Skip to content
szenario-basierte tests

Evil Employee

Fast ein Drittel der angezeigten Delikte eines Unternehmens ist auf Taten von Mitarbeitern zurückzuführen. Sind Sie abgesichert gegen Angriffe von Innen?

Prüfumfang des Pentests

Bei diesem Penetrationstest simulieren und analysieren unsere Ethical Hacker einen Angriff durch einen Mitarbeiter bzw. ein Mitarbeiter-Gerät.
Der Test kann bei Ihnen vor Ort oder von Remote aus stattfinden.

Beispielhafte Prüfobjekte:

Netzwerkfreigaben

Wir prüfen, welche Zugriffs-Berechtigungen auf Ihre Netzwerklaufwerke bestehen.

Privilege Escalation

Wir prüfen, inwiefern ein regulärer Mitarbeiter seine Rechte im Netzwerk und seiner Workstation erweitern kann.

Active Directory

Wir prüfen, inwiefern ein niedrig privilegierter Domänennutzer Ihre AD-Umgebung angreifen kann.

68%

In 2020 wurden mehrere große Unternehmen wie Twitter, Amazon oder Shopify Opfer von Insider-Angriffen. Mehr als zwei Drittel aller Unternehmen geben an, anfällig für Angriffe von Innen zu sein. ¹

Ein durchschnittlicher Angriff durch einen Insider wird erst nach 77 Tagen bemerkt. ¹

33%

Fast ein Drittel der angezeigten Delikte eines Unternehmens ist auf Taten von Mitarbeitern zurückzuführen. ²

Evil Employee

Unser Vorgehen

Cyber-Angriffe stellen ein stetig zunehmendes Risiko dar, welchem sich Unternehmen weltweit stellen müssen. Viele Unternehmen fokussieren sich hierbei auf externe Angreifer, um potenzielle, von außen erreichbare Schwachstellen und Einfallstore, identifizieren sowie beheben zu können. Das Risiko eines externen Angriffs sehen viele Unternehmen als hoch an und möchten bewusst dieses Risiko in seiner Kritikalität und Eintrittswahrscheinlichkeit reduzieren.

In einer 2014/2015 veröffentlichen Sicherheitsumfrage “WIK/ASW Enquete 2014/2015” wurde jedoch identifiziert, dass fast ein Drittel der angezeigten Delikte eines Unternehmens auf Taten von Mitarbeitern zurückzuführen ist. Die Anzahl nicht angezeigter Mitarbeiterdelikte bleibt unbekannt. Die sogenannten “Innentäter” werden von vielen Unternehmen in Ihrer Risikoeinschätzung vernachlässigt, obwohl gerade diese das höchste Risikopotenzial für ein Unternehmen bedeuten können.

Im Rahmen dieses Pentests überprüfen wir aus der Sicht eines Innentäters, inwieweit Mitarbeiter im Besitz eines regulären Firmen-Notebooks und Zugang zum internen Firmennetzwerk ihre Rechte ausweiten können. Würde es Ihnen im Zweifel gelingen, unerlaubt auf sensitive Daten oder Assets in Ihrem Unternehmen zuzugreifen? Im Fokus unserer Sicherheitsanalyse stehen dabei bspw. Themen wie Patch-Management, die Identifikation von sensitiven Zugangsdaten auf dem Dateisystem oder die Sicherheitsanalyse von Registry-Einträgen.

Im Anschluss präsentieren wir Ihnen unsere gefundenen Sicherheitslücken und zeigen Schutzmaßnahmen auf, wie Sie Ihre technischen Geräte noch gezielter vor internen Angriffen absichern können.

Evil Employee

Fast alle Unternehmen stellen Ihren Mitarbeitern, Praktikanten sowie Werkstudenten Computersysteme, wie bspw. Notebooks oder feste Desktop-PCs, für die Durchführung von Geschäfts-tätigkeiten zur Verfügung. Diese Systeme werden in der Regel vom Unternehmen verwaltet und meistens einer konkreten Domäne zugeordnet. Den Angestellten werden lediglich die Rechte zugeteilt, welche für ihre Tätigkeitserbringung notwendig sind.

Ein Mitarbeiter mit bösen Absichten könnte jedoch versuchen, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschränkten Berechtigungen auszuweiten. Hierdurch können bspw. firmeninterne Daten offengelegt werden mit dem Ziel, Ihrem Unternehmen bewusst zu schaden.

Standards und Qualifikationen

Wir berücksichtigen bei unseren Pentests alle internationalen und anerkannten Standards.

Unsere Penetrationstester sind hochqualifiziert und besitzen eine Vielzahl anerkannter Hacking-Zertifikate.

This site is registered on wpml.org as a development site.