Penetrationstest mit maximalem Experten-Know-How

Penetrationstest vom Zusammenschluss localos
Checken statt Hacken! Der Zusammenschluss localos IT-Security, hat mit einem Mix aus Penetrationstest und Cyber Bedrohungsanalysen ein perfektes Match für maximale IT-Sicherheit geschaffen. Hinter localos stecken hochgradig zertifizierten Cybersecurity Experten der IT Cybersecurity Firmen xoDynamics und uns – Vulidity, deren Dienstleistung man in Anspruch nehmen kann, um die eigene IT-Infrastruktur bis ins Kleinste zu durchleuchten und so Schwachstellen zu erkennen und zu beheben.
  1. Cyberkriminalität: ein stark wachsendes Problem
  2. Wie schützen vor Cyberkriminalität?
  3. Was ist ein Penetrationstest und eine Cyber Bedrohungsanalyse?
  4. Ihr Partner für einen Pentest: das Team Localos
  5. Ablauf eines Penetrationstest durch localos
  6. Capture The Flag Event: Testen Sie selbst Ihre IT-Fähigkeiten

Cyberkriminalität: ein stark wachsendes Problem

Cyberkriminalität hat über die vergangenen Jahre stark an „Popularität“ gewonnen – im negativen Sinne. Die steigende Digitalisierung nahezu aller Branchen bietet Hackern die perfekte Grundlage Schäden in immensem Ausmaß zu verursachen. Immer wieder ist sogar die Rede davon, dass Cyberkriminalität klassische Kriminalitätsformen wie Raubüberfälle auf Banken etc. in Zukunft weitestgehend ablösen könnte. Laut dem Bundeslagebild Cybercrime 2019 des Bundeskriminalamts verging 2019 kein Monat ohne einen schwerwiegenden Cyberangriff auf namhafte (DAX)-Unternehmen, Behören oder Institutionen. Auch der Studienbericht 2020 von bitkom kam zum Ergebnis, dass Cyberkriminalität ein unermessliches Ausmaß angenommen hat. So besagt diese Studie, dass 2019 75 % der 1070 befragten Unternehmen von einer Cyberattacke betroffen waren. Die Varianten von Cyberkriminalität sind vielfältig:
  • Verbreitung von Kinderpornografie im Internet
  • Handel verbotener Waren im sogenannten Darknet
  • Phishing Attacken
  • Netzwerkeinbrüchen
  • Erpressungsversuchen
  • Schadsoftware und Betrugshandlungen
  • u.v.m.
Wirft man einen Blick auf die Auswirkungen von Cybercrime auf Unternehmen, wiegen vor allem letztere Ausprägungen schwer. Identitätsdiebstahl/Phishing, Einsatz von Schadsoftware, Schadsoftware für mobile Endgeräte, Datendiebstahl durch Social Engineering, Digitale Erpressung und Infizierung des Computers können weitreichende Schäden in Unternehmen aller Branchen und Größen verursachen. Höchste Zeit, dass Unternehmen Cyberkriminalität in den Handlungsfokus setzen.

Doch wie schützen vor Cyberkriminalität?

Die oberste Devise lautet Prävention. Denn wenn ein Unternehmen erstmal Opfer einer Attacke wurde, lässt sich der Schaden nur noch minimieren. Abzuwenden ist er nur bei frühzeitigen und vor allem dauerhaften schützen der Firmen IT-Infrastruktur. Schwachstellen müssen präventiv erkannt und ausgebessert werden, bevor sie von Hackern ausgenutzt werden. Die umfassendsten und tiefgründigsten Ergebnisse liefert dafür der sogenannte Penetrationstest, auch Pentest genannt.

Was ist ein Penetrationstest und eine Cyber-Bedrohungsanalyse?

Grundlegend kann man sagen, dass ein Penetrationstest bzw. Pentest ein umfassender Sicherheitstest ist, der die IT-Infrastruktur einer Firma in all seinen Systembestandteilen und Anwendungen eines Netzwerks oder Softwaresystems bis ins kleinste Detail unter die Lupe nimmt. Aushängeschild des Penetrationstest ist die Methode: Es wird ein Cyberangriff simuliert. Dabei werden möglichst alle Angriffsmuster nachgebildet, die auch ein Cyberkrimineller bei einer Attacke nutzen würde, um Informationen über mögliche Schwachstellen in der IT-Infrastruktur zu gewinnen. Natürlich ohne, dass dabei wirklich Schaden angerichtet wird. Zu den häufig genutzten Simulationen zählen zum Beispiel Passwort-Cracking, Code-Injektion, Phishing und vieles mehr. Durchgeführt wird der klassische Pentest immer manuell von Personen dauert in der Regel ein paar Tage, bis ausführliche Kenntnisse zur Bedrohungslage gewonnen werden konnten. Schneller und einfach durchzuführen ist die Cyber-Bedrohungsanalyse. Dabei greift man auf Tools und Programme zurück, die einen Computer oder Netzwerk automatisch auf Schwachstellen und potentielle Bedrohungen prüft. Unsere Threat Intelligence Tools sind dafür die optimale Wahl. Wohingegen der Penetrationstest punktuell von einer Fachperson vorgenommen wir und dabei sehr detailliert und tiefgründig prüft, kann man den Vulnerability Scan sehr regelmäßig und automatisch durchführen. Der Match beider Methoden führt so zu maximalen Schutz.

Wie man nun einen starken Pentest-Partner für diesen umfangreichen Check findet?

Ihr Partner für einen Pentest: das Team Localos

Ganz einfach: wir haben die Lösung schon für Sie! Localos IT-Security, der Zusammenschluss der beiden Cyber Security Firmen Vulidity GmbH und xoDynamics GmbH aus Bayern bietet für Unternehmen tiefgründige Penetrationstests in unterschiedlichen Umfängen an. Durchgeführt von hochgradig zertifizierten Cyber-Security Spezialisten. Genau das macht das localos Team auch so besonders: die Experten dahinter zeichnen sich neben über 7 Jahren Praxiserfahrung im Bereich Cybersicherheit auch durch die hochrangigen Zertifizierungen OSCE (Offensive Security Certified Expert) und OSCP (Offensive Security Certified Professional) aus. Ein Zusammenspiel, das so kaum ein anderes Unternehmen in diesem Bereich vorweisen kann und zudem die Garantie für eine sehr hohe Qualität bei der Durchführung des Penetrationstest. Zum hohen Qualitätsstandard trägt darüber hinaus auch das perfekte Match der Produktportfolios bei. xoDynamics bietet Dienstleistungen und Produkte im Bereich IT-Security an und hat sich darüber hinaus auf die Bereiche Cyberentertainment und IT-Education spezialisiert, Vulidity hingegen hat innovative Threat Intelligence Module entwickelt, die es Unternehmen ermöglichen, vollautomatisiert und per Autopilot IT-Schwachstellen zu erkennen.

Ablauf eines Penetrationstest durch localos

Doch jetzt genug zur Theorie, wir wollen Ihnen aufzeigen, wie ein Pentest durch localos in der Praxis durchgeführt wird. Treffen Sie die Entscheidung localos mit einem umfangreichen Penetrationstest zu beauftragen durchlaufen Sie gemeinsam folgende Steps:
Ablauf eines Penetrationstest durch localos
Ablauf eines Pentests durch localos
Nachdem sich die Experten einen ersten Überblick über die Systembestandteile und Anwendungen des zu durchleuchtenden Unternehmens geschaffen haben, wird das genaue Vorgehen des Pentests geplant und die Methoden definiert. Der Fokus liegt auf der Simulation von Cyberattacken und der Überprüfung von individuellen Programmen auf Schwachstellen. Dazu verschaffen sich die localos Experten Zugang zum Firmennetzwerk und durchleuchten es im Detail. Bei der Überprüfung der Programme wird in der Regel der Programmiercode herangezogen und überprüft. Alle gefundenen Schwachstellen oder Fehler werden in einem Report zusammengetragen und im Rahmen der Ergebnispräsentation vorgestellt. Wie viel Zeit für einen Penetrationstest mit localos in Anspruch genommen werden muss ist abhängig vom Umfang und variiert zwischen 2 und 14 Tagen und kann direkt vor Ort im Unternehmen durchgeführt werden oder aber digital aus der Ferne. Nun stellen Sie sich vielleicht die Frage, wie oft ein solcher aufwändiger und umfangreicher Penetrationstest notwendig ist um ausreichend geschützt zu sein. Darauf haben wir eine simple Antwort: sind Ihre Schwachstellen einmal tiefgründig und umfassend er- und vor allem behoben worden schützen Sie sich fortan am besten mit unseren Threat Intelligence Modulen die Sie ohne großen Aufwand, vollautomatisiert nutzen können. Damit wird Ihre IT-Infrastruktur durch einen Autopiloten regelmäßig auf Schwachstellen getestet und Sie werden informiert, sollte wieder Handlungsbedarf bestehen. Localos – der perfekte Match für Ihre Cybersicherheit! Neugierig was Cyberkriminelle bei Ihnen anrichten könnten, würden Sie Ihre Schwachstellen finden? Dann lassen Sie sich hacken – von Experten die es gut mit Ihnen meinen und seien Sie gespannt!
Capture The Flag Event
digitales Capture The Flag Event 2021
Sie wollen selbst einmal zum Hacker werden, ohne mit dem Gesetz in Konflikt zu geraten? Dann nehmen Sie doch mit Ihrem Team am nächsten Capture The Flag Event von Research Institute CODE dem Team localos und ITIS e.V teil und bestreiten Sie gemeinsam verschieden Aufgaben zur IT-Sicherheit. Informationen und Ergebnisse über vergangen und anstehende Events finden Sie hier, werfen Sie doch gleich noch einen Blick darauf.

Vulidity GmbH
Burgkirchener Str. 3
84489 Burghausen