(PSST DA WILL SICH JEMAND AN IHRER IT VERGREIFEN.) WETTEN, DASS DIE DAS SCHAFFEN?
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
SIE DENKEN, IHR IT-SYSTEM IST SICHER? WIR SIND SICHER, WIR FINDEN SCHWACHSTELLEN! Das Prinzip ist ganz einfach: Sie lassen uns eine kostenlosen Sicherheitscheck auf definierte IT Systeme durchführen. Dies kann aus dem Internet oder Ihrem Netz heraus geschehen. Wenn wir erfolgreich sind, buchen Sie einen unserer Security-Workshops1. Wenn nicht, geben wir Ihnen im Abschluss Workshop die Gewissheit, nach aktuellem Stand der Technik abgesichert zu sein. Na, akzeptieren Sie unsere Challenge? SIE GEWINNEN UNSERE CHALLENCE... SIE BUCHEN EINEN WORKSHOP ... ... wenn bei unserem Sicherheitscheck ... wenn schwerwiegende Findings kein schwerwiegendes oder kritisches identifiziert werden konnten, bzw. wenn Finding identifiziert werden kann bzw. in mindestens einer Kategorie 50 % der wenn in keiner der getesteten Kategorien Angriffsmethoden erfolgreich waren. Da mehr als 50 % der Angriffsmethoden besteht dringender Handlungsbedarf! erfolgreich waren. 1Eine Auswahl der Workshops finden Sie auf Seite 8 Security Wette Stand 02/2021 3
POTENZIELLE SCHÄDEN BEI UNGESICHTERTER IT. CYBERANGRIFFE FÜHREN ZU ENORMEN VERLUSTEN. Hacker entziehen Werkzeug-Hersteller sensible interne Daten und drohen mit Veröffentlichung. Schad-Datei greift Netzwerk führenden Beleuchtungsherstellers an. IT-Systeme müssen heruntergefahren und neu aufgesetzt werden. Neben finanziellen Schäden Festnetz und E-Mail Zugang nicht mehr erreichbar, es kommt zu auch hoher Imageschaden. Produktionsausfällen. IT-Infrastruktur muss neu aufgesetzt werden. Schadsoftware Emotet durch E-Mails schaltet Universität zwölf Tage offline Trojaner durch E-Mails legt Elektro-Großhandel Möhle für drei Wochen lahm. Weitere Schadsoftware wird nachgeladen, mit der Hacker Daten klauen und zerstören.. Hohe Lösegeldsumme von rund 120.000IT-SystemeEuro für Freikauf des Unternehmens. internationaler Juwelierkette mit IT-Systeme internationaler Juwelierkette lahm gelegt und Daten Ransomware verschlüsselt. Juwelier zahlt hohe Lösegeld Forderung. lahm gelegt und Geschätzter Gesamtschaden Daten verschlüsselt. 102,9 Mrd. € jährlich* Hohe Dunkelziffer Alle Daten verschlüsselt Die größte Gefahr: Städte ohne Strom, Man kann nur reagieren und hängt von Sachen ab, die gehackte Krankenhäuser "Das Schlimmste ist, wenn kritische Infrastruktur von Tatsächlicher Schaden im deutschen man selbst nicht beeinflussen kann. Das ist eine ganz harte Geschichte. sowas betroffen wird. Die müssen wir schützen. Wir Mittelstand Gerhard Klein, Opfer von Cyberkriminalität reden von Wasserwerken, Elektrizitätswerken; wenn ganze Städte und Landstriche plötzlich von der heute nicht öffentlich sichtbar Energieversorgung abgeschnitten sind", sagt Maurice Cyber-Erpressung verursacht immer höhere Schäden Marrali, Kriminalkommissar vom Cyberdezernat Die Corona-Pandemie hat die Wirtschaft rund um den Globus in Saarbrücken eine Rezession gestürzt, doch für kriminelle Hacker ist die Krise ein Konjunkturprogramm. ALLIANZ-Analyse aus dem Handelsblatt vom 19.11.2020 *bitkom (2019): Angriffsziel deutsche Wirtschaft: mehr als 100 Milliarden Euro Schaden pro Jahr https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-100- Milliarden-Euro-Schaden-pro-Jahr#item-5554--2-close
DIE WETTE IM DETAIL DAS SOLLTEN SIE WISSEN (1/2) Wir definieren gemeinsam den passenden Test für Sie ▪ Der Sicherheitscheck testet von außen Ihr Netzwerk auf Schwachstellen ▪ Die Hacker Simulation testet durch Systeme in ihrem Netzwerk auch die interne Netzwerkstruktur So läuft der Test ab ▪ Sie beauftragen uns mit dem Test ihrer IT-Infrastruktur SICHERHEITS CHECK: DIE TESTKATEGORIEN ▪ Absprache des Testablaufs und der Voraussetzungen DER HACKER SIMULATION ▪ Realistische Nachstellung ▪ Wir installieren gemeinsam mit Ihnen die Systeme in eines Angriffs ▪ Infiltration Ihrem Netzwerk oder nutzen den Schwachstellenscanner ▪ Erste Einschätzung des ▪ Lateral Movement für den Test von außen Sicherheitsniveaus ▪ Exfiltration ▪ Aufzeigen der Top 3 ▪ Host inkl. Known Attacks ▪ Der Test selbst dauert etwa ein bis drei Tage Schwachstellen ▪ Anschließend: Auswertung, Ergebnis-Präsentation ▪ Definition von Maßnahmen im Rahmen der Workshops 02/2020 5
DIE WETTE IM DETAIL DAS SOLLTEN SIE WISSEN (2/2) Was müssen Sie tun? Was benötigen wir von Ihnen? ▪ Sie akzeptieren unser Angebot1 und geben uns die ▪ Informationen über die Netzwerkarchitektur „Permission to attack“ ▪ Einen technischen Ansprechpartner ▪ Sie nehmen am gemeinsamen technischen ▪ Festlegung eines Zeitraums für die Wette Planungscall teil und beschreiben Ihre eingesetzten Sicherheitslösungen ▪ Gemeinsam wählen wir die für Sie passende Variante Das Ergebnis zur Wette aus ▪ Wir werten die Testresultate aus ▪ Bei Wahl der Variante 2: Installation der Messpunkte an ▪ Sie erhalten eine Präsentation zu den Ergebnissen den festgelegten Simulatoren-Standorten inkl. ▪ Die Ergebnisse werden Ihnen im Rahmen einer möglicher notwendiger Freigaben der Firewall Regeln Telefonkonferenz präsentiert 1 Wirtesten Ihre IT-Sicherheit entweder aus dem Internet oder intern in Ihrem Netzwerk. Wenn wir mit unseren Angriffen erfolgreich sind, buchen Sie einen Security-Workshop (Beispiele lt. Seite 8) mit unseren Experten. Security Wette Stand 02/2021 6
UNSERE TESTSZENARIEN IM DETAIL - 2 VARIANTEN ZUR WAHL WEIL NICHT JEDE KUNDENUMGEBUNG GLEICH IST Variante 1: Der Sicherheits Check von „außen“ Variante 2: Die Hacker Simulation im Kundennetz ▪ Wir führen verschiedene Phasen eines Angriffs durch: ▪ Wir simulieren verschiedene Phasen eines Angriffs: – passive Informationsbeschaffung – Infiltration – automatisierte Suche nach bekannten Schwachstellen – Lateral Movement (Abdeckung von über 50.000 CVEs*) – Exfiltration – Host inkl. der „Known-Attacks“ ▪ Abdeckung verschiedenster IT-Assets, z.B. ▪ Dabei werden verschiedene Angriffsmethoden – Netzwerkgeräte (z.B. Cisco, Juniper, F5, etc.) zwischen den Simulatoren simuliert – Betriebssysteme (z.B. Windows, MacOS, Linux, etc.) ▪ Je nach Simulator werden Host-, Netzwerk- oder nur – Applikationen Netzwerk-Angriffe simuliert ▪ Sie erhalten eine generelle Übersicht und die Top 3 ▪ Durch die Tests wird klar, ob eingesetzte Sicherheits- Schwachstellen von uns übersichtlich aufbereitet mechanismen wie Firewall, Anti-Virus, HTTP Proxy etc. ▪ Sie buchen einen Workshop, wenn schwerwiegende zuverlässig funktionieren Sicherheitslücken identifiziert werden konnten ▪ Sie buchen einen Workshop, wenn in mindestens einer *Common Vulnerabilities and Exposures (CVE – deutsch Häufige Schwachstellen und Anfälligkeiten) Kategorie 50 % der Angriffsmethoden erfolgreich waren Security Wette Stand 02/2021 7
SIE VERLIEREN DIE „WETTE“? WILLKOMMEN ZUM WORKSHOP! Vier nachfolgende, individuelle BRANCHENBENCHMARK S PENETRATION TEST KOMPAKT M PENETRATION TEST L Analyseworkshops bieten ▪ Bestimmen Sie Ihr individuelles ▪ Orientiert am BSI-Durchführungs- ▪ Akkreditiertes Prüfschema maßgeschneiderte Beratung, Sicherheitsniveau. konzept (Bundesamt für Sicherheit ▪ Orientiert am BSI-Durchführungs- Betrachtung und konkrete ▪ Wie schneiden Sie im Benchmark in der Informationstechnik) konzept Security-Tipps für Ihre innerhalb Ihrer Branche ab? ▪ Individuell auf Ihre Systeme ▪ Individuell auf ihre Systeme ▪ Welche Maßnahmen sind sinnvoll, abgestimmte Testschwerpunkte abgestimmte Testschwerpunkte spezifische IT-Landschaft. wirksam und verhältnismäßig? ▪ Umfangreiche Maßnahmendefinition, ▪ Umfangreiche Maßnahmendefinition, um die Sicherheitslücken zu schließen um die Sicherheitslücken zu schließen In diesem Fall haben Sie zwar ▪ Inclusive eines Schwachstellenscans ▪ Ausführliche Dokumentation inklusive ▪ Ausführliche Dokumentation inklusive unsere kleine Challange auf ihre Infrastruktur. Risikobewertung und Maßnahmen- Risikobewertung und Maßnahmen- verloren, gewinnen aber viel ▪ Herstellerneutrale Empfehlungen definition definition Zukunftssicherheit! ▪ 1 Tag Workshop, Ergebnispräsentation ▪ 2 Tage Test, Ergebnispräsentation ▪ 4 Tage Test, Ergebnispräsentation per WebEx vor Ort oder WebEx vor Ort oder WebEx Alternativ haben Sie auch die 1.995 € 3.995 € 5.995 € Möglichkeit aus einem breiten Angebot an Workshops wie ITQ PRÜFUNG MIT ZERTIFIZIERUNG z.B. Industrie Security Checks ▪ Analyse Ihres allgemeinen Sicherheitsniveaus und Bestimmung der IST-Situation ihr Sicherheitsniveau deutlich ▪ Allgemeine Inspektion des Netzwerks und Audit-Gespräch auf Basis eines Prüfkatalogs (über 100 Prüfpunkte) zu verbessern. ▪ Risikoeinstufung ▪ Definition von Maßnahmen für festgestellte Mängel ▪ ITQ Prüfsiegel zur Außendarstellung 5.995 € alle Preise zzgl. gesetzl. USt. Security Wette Stand 02/2021 8
VIELEN DANK
Sie können auch lesen