Prüfumfang des Pentests
Bei diesem Penetrationstest simulieren und analysieren unsere Ethical Hacker einen Angriff durch einen Mitarbeiter bzw. ein Mitarbeiter-Gerät.
Der Test kann bei Ihnen vor Ort oder von Remote aus stattfinden.
Beispielhafte Prüfobjekte:
Netzwerkfreigaben
Wir prüfen, welche Zugriffs-Berechtigungen auf Ihre Netzwerklaufwerke bestehen.
Privilege Escalation
Wir prüfen, inwiefern ein regulärer Mitarbeiter seine Rechte im Netzwerk und seiner Workstation erweitern kann.
Active Directory
Wir prüfen, inwiefern ein niedrig privilegierter Domänennutzer Ihre AD-Umgebung angreifen kann.
In 2020 wurden mehrere große Unternehmen wie Twitter, Amazon oder Shopify Opfer von Insider-Angriffen. Mehr als zwei Drittel aller Unternehmen geben an, anfällig für Angriffe von Innen zu sein. ¹
Ein durchschnittlicher Angriff durch einen Insider wird erst nach 77 Tagen bemerkt. ¹
Fast ein Drittel der angezeigten Delikte eines Unternehmens ist auf Taten von Mitarbeitern zurückzuführen. ²
Evil Employee
Unser Vorgehen
Cyber-Angriffe stellen ein stetig zunehmendes Risiko dar, welchem sich Unternehmen weltweit stellen müssen. Viele Unternehmen fokussieren sich hierbei auf externe Angreifer, um potenzielle, von außen erreichbare Schwachstellen und Einfallstore, identifizieren sowie beheben zu können. Das Risiko eines externen Angriffs sehen viele Unternehmen als hoch an und möchten bewusst dieses Risiko in seiner Kritikalität und Eintrittswahrscheinlichkeit reduzieren.
In einer 2014/2015 veröffentlichen Sicherheitsumfrage “WIK/ASW Enquete 2014/2015” wurde jedoch identifiziert, dass fast ein Drittel der angezeigten Delikte eines Unternehmens auf Taten von Mitarbeitern zurückzuführen ist. Die Anzahl nicht angezeigter Mitarbeiterdelikte bleibt unbekannt. Die sogenannten “Innentäter” werden von vielen Unternehmen in Ihrer Risikoeinschätzung vernachlässigt, obwohl gerade diese das höchste Risikopotenzial für ein Unternehmen bedeuten können.
Im Rahmen dieses Pentests überprüfen wir aus der Sicht eines Innentäters, inwieweit Mitarbeiter im Besitz eines regulären Firmen-Notebooks und Zugang zum internen Firmennetzwerk ihre Rechte ausweiten können. Würde es Ihnen im Zweifel gelingen, unerlaubt auf sensitive Daten oder Assets in Ihrem Unternehmen zuzugreifen? Im Fokus unserer Sicherheitsanalyse stehen dabei bspw. Themen wie Patch-Management, die Identifikation von sensitiven Zugangsdaten auf dem Dateisystem oder die Sicherheitsanalyse von Registry-Einträgen.
Im Anschluss präsentieren wir Ihnen unsere gefundenen Sicherheitslücken und zeigen Schutzmaßnahmen auf, wie Sie Ihre technischen Geräte noch gezielter vor internen Angriffen absichern können.