(PSST DA WILL SICH JEMAND AN IHRER IT VERGREIFEN.) WETTEN, DASS DIE DAS SCHAFFEN?

Die Seite wird erstellt Jördis Reichert
 
WEITER LESEN
(PSST DA WILL SICH JEMAND AN IHRER IT VERGREIFEN.) WETTEN, DASS DIE DAS SCHAFFEN?
(PSST… DA WILL SICH JEMAND AN IHRER IT VERGREIFEN.)
         WETTEN, DASS DIE DAS SCHAFFEN?
(PSST DA WILL SICH JEMAND AN IHRER IT VERGREIFEN.) WETTEN, DASS DIE DAS SCHAFFEN?
SIE DENKEN, IHR IT-SYSTEM IST SICHER?
WIR SIND SICHER, WIR FINDEN SCHWACHSTELLEN!
Das Prinzip ist ganz einfach: Sie lassen uns eine kostenlosen Sicherheitscheck auf definierte IT Systeme durchführen.
Dies kann aus dem Internet oder Ihrem Netz heraus geschehen. Wenn wir erfolgreich sind, buchen Sie einen unserer
Security-Workshops1. Wenn nicht, geben wir Ihnen im Abschluss Workshop die Gewissheit, nach aktuellem Stand der
Technik abgesichert zu sein. Na, akzeptieren Sie unsere Challenge?

  SIE GEWINNEN UNSERE CHALLENCE...                     SIE BUCHEN EINEN WORKSHOP ...
  ... wenn bei unserem Sicherheitscheck                ... wenn schwerwiegende Findings
  kein schwerwiegendes oder kritisches                 identifiziert werden konnten, bzw. wenn
  Finding identifiziert werden kann bzw.               in mindestens einer Kategorie 50 % der
  wenn in keiner der getesteten Kategorien             Angriffsmethoden erfolgreich waren. Da
  mehr als 50 % der Angriffsmethoden                   besteht dringender Handlungsbedarf!
  erfolgreich waren.

1Eine   Auswahl der Workshops finden Sie auf Seite 8

                                                                            Security Wette Stand 02/2021                3
(PSST DA WILL SICH JEMAND AN IHRER IT VERGREIFEN.) WETTEN, DASS DIE DAS SCHAFFEN?
POTENZIELLE SCHÄDEN BEI UNGESICHTERTER IT.
CYBERANGRIFFE FÜHREN ZU ENORMEN VERLUSTEN.
        Hacker entziehen Werkzeug-Hersteller sensible interne Daten und drohen mit Veröffentlichung.   Schad-Datei greift Netzwerk führenden Beleuchtungsherstellers an.
        IT-Systeme müssen heruntergefahren und neu aufgesetzt werden. Neben finanziellen Schäden       Festnetz und E-Mail Zugang nicht mehr erreichbar, es kommt zu
        auch hoher Imageschaden.                                                                       Produktionsausfällen. IT-Infrastruktur muss neu aufgesetzt werden.

        Schadsoftware Emotet durch E-Mails schaltet Universität zwölf Tage offline                     Trojaner durch E-Mails legt Elektro-Großhandel Möhle für drei Wochen lahm.
        Weitere Schadsoftware wird nachgeladen, mit der Hacker Daten klauen und zerstören..            Hohe Lösegeldsumme von rund 120.000IT-SystemeEuro für Freikauf des Unternehmens.
                                                                                                                                                internationaler
                                                                                                                                               Juwelierkette mit
         IT-Systeme internationaler Juwelierkette lahm gelegt und Daten                                                                          Ransomware
         verschlüsselt. Juwelier zahlt hohe Lösegeld Forderung.                                                                                lahm gelegt und
                                                                          Geschätzter Gesamtschaden                                                  Daten
                                                                                                                                                verschlüsselt.
                                                                            102,9 Mrd. € jährlich*

                                                                      Hohe Dunkelziffer
                                                                                                                                    Alle Daten verschlüsselt
Die größte Gefahr: Städte ohne Strom,                                                                                               Man kann nur reagieren und hängt von Sachen ab, die
gehackte Krankenhäuser
"Das Schlimmste ist, wenn kritische Infrastruktur von
                                                             Tatsächlicher Schaden im deutschen                                     man selbst nicht beeinflussen kann. Das ist eine ganz
                                                                                                                                    harte Geschichte.
sowas betroffen wird. Die müssen wir schützen. Wir                        Mittelstand                                               Gerhard Klein, Opfer von Cyberkriminalität
reden von Wasserwerken, Elektrizitätswerken; wenn
ganze Städte und Landstriche plötzlich von der                   heute nicht öffentlich sichtbar
Energieversorgung abgeschnitten sind", sagt Maurice                                                               Cyber-Erpressung verursacht immer höhere Schäden
Marrali, Kriminalkommissar vom Cyberdezernat                                                                      Die Corona-Pandemie hat die Wirtschaft rund um den Globus in
Saarbrücken                                                                                                       eine Rezession gestürzt, doch für kriminelle Hacker ist die Krise
                                                                                                                  ein Konjunkturprogramm.
                                                                                                                  ALLIANZ-Analyse aus dem Handelsblatt vom 19.11.2020

                                                                                                          *bitkom (2019): Angriffsziel deutsche Wirtschaft: mehr als 100 Milliarden Euro Schaden pro Jahr
                                                                                                          https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-100-
                                                                                                          Milliarden-Euro-Schaden-pro-Jahr#item-5554--2-close
DIE WETTE IM DETAIL
DAS SOLLTEN SIE WISSEN (1/2)
 Wir definieren gemeinsam den passenden Test für Sie
▪ Der Sicherheitscheck testet von außen Ihr Netzwerk
  auf Schwachstellen
▪ Die Hacker Simulation testet durch Systeme in ihrem
  Netzwerk auch die interne Netzwerkstruktur

 So läuft der Test ab
▪ Sie beauftragen uns mit dem Test ihrer IT-Infrastruktur
                                                            SICHERHEITS CHECK:              DIE TESTKATEGORIEN
▪ Absprache des Testablaufs und der Voraussetzungen                                         DER HACKER SIMULATION
                                                            ▪ Realistische Nachstellung
▪ Wir installieren gemeinsam mit Ihnen die Systeme in         eines Angriffs                ▪ Infiltration
  Ihrem Netzwerk oder nutzen den Schwachstellenscanner      ▪ Erste Einschätzung des        ▪ Lateral Movement
  für den Test von außen                                      Sicherheitsniveaus            ▪ Exfiltration
                                                            ▪ Aufzeigen der Top 3           ▪ Host inkl. Known Attacks
▪ Der Test selbst dauert etwa ein bis drei Tage
                                                              Schwachstellen
▪ Anschließend: Auswertung, Ergebnis-Präsentation           ▪ Definition von Maßnahmen im
                                                              Rahmen der Workshops
                                                                                                           02/2020   5
DIE WETTE IM DETAIL
DAS SOLLTEN SIE WISSEN (2/2)
 Was müssen Sie tun?                                                                                                                      Was benötigen wir von Ihnen?
▪ Sie akzeptieren unser Angebot1 und geben uns die                                                                                      ▪ Informationen über die Netzwerkarchitektur
  „Permission to attack“                                                                                                                ▪ Einen technischen Ansprechpartner
▪ Sie nehmen am gemeinsamen technischen                                                                                                 ▪ Festlegung eines Zeitraums für die Wette
  Planungscall teil und beschreiben Ihre eingesetzten
  Sicherheitslösungen
▪ Gemeinsam wählen wir die für Sie passende Variante                                                                                      Das Ergebnis
  zur Wette aus                                                                                                                         ▪ Wir werten die Testresultate aus
▪ Bei Wahl der Variante 2: Installation der Messpunkte an                                                                               ▪ Sie erhalten eine Präsentation zu den Ergebnissen
  den festgelegten Simulatoren-Standorten inkl.                                                                                         ▪ Die Ergebnisse werden Ihnen im Rahmen einer
  möglicher notwendiger Freigaben der Firewall Regeln                                                                                     Telefonkonferenz präsentiert

 1 Wirtesten Ihre IT-Sicherheit entweder aus dem Internet oder intern in Ihrem Netzwerk. Wenn wir mit unseren Angriffen erfolgreich
 sind, buchen Sie einen Security-Workshop (Beispiele lt. Seite 8) mit unseren Experten.

                                                                                                                                      Security Wette Stand 02/2021                            6
UNSERE TESTSZENARIEN IM DETAIL - 2 VARIANTEN ZUR WAHL
WEIL NICHT JEDE KUNDENUMGEBUNG GLEICH IST
 Variante 1: Der Sicherheits Check von „außen“                                                           Variante 2: Die Hacker Simulation im Kundennetz
▪ Wir führen verschiedene Phasen eines Angriffs durch:                                                 ▪ Wir simulieren verschiedene Phasen eines Angriffs:
     – passive Informationsbeschaffung                                                                         – Infiltration
     – automatisierte Suche nach bekannten Schwachstellen                                                      – Lateral Movement
       (Abdeckung von über 50.000 CVEs*)                                                                       – Exfiltration
                                                                                                               – Host inkl. der „Known-Attacks“
▪ Abdeckung verschiedenster IT-Assets, z.B.
                                                                                                       ▪ Dabei werden verschiedene Angriffsmethoden
     – Netzwerkgeräte (z.B. Cisco, Juniper, F5, etc.)
                                                                                                         zwischen den Simulatoren simuliert
     – Betriebssysteme (z.B. Windows, MacOS, Linux, etc.)
                                                                                                       ▪ Je nach Simulator werden Host-, Netzwerk- oder nur
     – Applikationen
                                                                                                         Netzwerk-Angriffe simuliert
▪ Sie erhalten eine generelle Übersicht und die Top 3
                                                                                                       ▪ Durch die Tests wird klar, ob eingesetzte Sicherheits-
  Schwachstellen von uns übersichtlich aufbereitet
                                                                                                         mechanismen wie Firewall, Anti-Virus, HTTP Proxy etc.
▪ Sie buchen einen Workshop, wenn schwerwiegende
                                                                                                         zuverlässig funktionieren
  Sicherheitslücken identifiziert werden konnten
                                                                                                       ▪ Sie buchen einen Workshop, wenn in mindestens einer
   *Common   Vulnerabilities and Exposures (CVE – deutsch Häufige Schwachstellen und Anfälligkeiten)
                                                                                                         Kategorie 50 % der Angriffsmethoden erfolgreich waren

                                                                                                       Security Wette Stand 02/2021                               7
SIE VERLIEREN DIE „WETTE“?
WILLKOMMEN ZUM WORKSHOP!
Vier nachfolgende, individuelle    BRANCHENBENCHMARK                       S     PENETRATION TEST KOMPAKT              M     PENETRATION TEST                     L
Analyseworkshops bieten            ▪ Bestimmen Sie Ihr individuelles             ▪ Orientiert am BSI-Durchführungs-          ▪ Akkreditiertes Prüfschema
maßgeschneiderte Beratung,           Sicherheitsniveau.                            konzept (Bundesamt für Sicherheit         ▪ Orientiert am BSI-Durchführungs-
Betrachtung und konkrete           ▪ Wie schneiden Sie im Benchmark                in der Informationstechnik)                 konzept
Security-Tipps für Ihre              innerhalb Ihrer Branche ab?                 ▪ Individuell auf Ihre Systeme              ▪ Individuell auf ihre Systeme
                                   ▪ Welche Maßnahmen sind sinnvoll,               abgestimmte Testschwerpunkte                abgestimmte Testschwerpunkte
spezifische IT-Landschaft.           wirksam und verhältnismäßig?                ▪ Umfangreiche Maßnahmendefinition,         ▪ Umfangreiche Maßnahmendefinition,
                                                                                   um die Sicherheitslücken zu schließen       um die Sicherheitslücken zu schließen
In diesem Fall haben Sie zwar      ▪ Inclusive eines Schwachstellenscans         ▪ Ausführliche Dokumentation inklusive      ▪ Ausführliche Dokumentation inklusive
unsere kleine Challange              auf ihre Infrastruktur.                       Risikobewertung und Maßnahmen-              Risikobewertung und Maßnahmen-
verloren, gewinnen aber viel       ▪ Herstellerneutrale Empfehlungen               definition                                  definition
Zukunftssicherheit!                ▪ 1 Tag Workshop, Ergebnispräsentation        ▪ 2 Tage Test, Ergebnispräsentation         ▪ 4 Tage Test, Ergebnispräsentation
                                     per WebEx                                     vor Ort oder WebEx                          vor Ort oder WebEx
Alternativ haben Sie auch die                                       1.995 €                                       3.995 €                                 5.995 €
Möglichkeit aus einem breiten
Angebot an Workshops wie           ITQ PRÜFUNG MIT ZERTIFIZIERUNG
z.B. Industrie Security Checks     ▪    Analyse Ihres allgemeinen Sicherheitsniveaus und Bestimmung der IST-Situation
ihr Sicherheitsniveau deutlich     ▪    Allgemeine Inspektion des Netzwerks und Audit-Gespräch auf Basis eines Prüfkatalogs (über 100 Prüfpunkte)
zu verbessern.                     ▪    Risikoeinstufung
                                   ▪    Definition von Maßnahmen für festgestellte Mängel
                                   ▪ ITQ Prüfsiegel zur Außendarstellung                                                                                 5.995 €
                                  alle Preise zzgl. gesetzl. USt.

                                                                                   Security Wette Stand 02/2021                                                        8
VIELEN DANK
Sie können auch lesen