Mithilfe von Compromise Assessments Angriffe erkennen & eindämmen
Verschaffen Angreifer:innen sich unerlaubt Zugriff auf die IT-Infrastruktur eines Unternehmens, sind sie damit zumeist noch nicht an ihrem Ziel angelangt. Vielmehr geht es ihnen darum, zu den sensibelsten Daten vorzudringen oder weitere Systeme und Benutzerkonten zu kompromittieren. Je länger ihre Aktivitäten dabei unentdeckt bleiben, desto höher ist der letztendliche Schaden.
Mithilfe eines Compromise Assessments decken Sie Spuren von Hackerangriffen sowie kompromittierte IT-Systeme frühzeitig auf, können zeitnah entsprechende Gegenmaßnahmen einleiten und damit eventuell noch laufende Angriffe beenden. Durch das effiziente Schließen identifizierter Sicherheitslücken unterbinden Sie zudem, dass diese in Zukunft noch einmal ausgenutzt werden.
Frühzeitig Angriffe erkennen – Reduzierung der MTTD
Sie reduzieren die Meantime-to-Detect (MTTD) & gewinnen wertvolle Zeit für gezielte Gegenmaßnahmen.
Risiken minimieren
Ein Compromise Assessment entdeckt bereits geringste Spuren einer Infizierung & spürt Backdoors und Webshells zuverlässig auf.
Umfangreicher Report mit Handlungsempfehlungen
Sie erhalten von uns einen aussagekräftigen Report inklusive Handlungsempfehlungen zur Erhöhung Ihres IT-Sicherheitsniveaus.
Was ist ein Compromise Assessment?
Ein Compromise Assessment stellt eine Möglichkeit dar, um kompromittierte IT-Systeme zu erkennen. Dafür werden Scanner eingesetzt, die nach sogenannten Indicators of Compromise (IoCs) suchen. Darunter sind Spuren zu verstehen, die Angreifer:innen sowie ihre Tools hinterlassen, auch wenn sie diese vermeintlich gelöscht zu haben scheinen.
Um IoCs aufzuspüren, greifen wir auf einen umfangreichen Regelsatz an YARA- und SIGMA-Regeln zurück. Dabei untersuchen die Scanner Ihre Systeme mit digital-forensischen Methoden und liefern die Ergebnisse in Form von Events aus. Diese werden dann von unseren erfahrenen Expert:innen in Cases gruppiert, klassifiziert und bewertet. Im Anschluss daran erhalten Sie eine Einschätzung zu jedem Alarm und der daraus resultierenden Handlungsempfehlung.
Vorteile eines Compromise Assessments
Frühzeitige Erkennung von Hackerangriffen
Sie identifizieren zuverlässig Hacker-Aktivitäten sowie Angriffsspuren auf den geprüften IT-Systemen.
Umfassende Handlungsempfehlungen
Im Anschluss an das Assessment erhalten Sie von uns Empfehlungen für geeignete Abwehrmaßnahmen.
Erhöhung der IT-Sicherheit
Ein Compromise Assessment hilft Ihnen dabei, die IT-Sicherheit Ihres Unternehmens weiter zu verbessern.
Orientierungshilfe für Investitionen
Compromise Assessments dienen als Anhaltspunkt dafür, in welche Bereiche Sie perspektivisch am besten investieren.
Vertrauen bei Kunden & Geschäftspartnern
In Form von Compromise Assessments zeigen Sie, dass IT-Sicherheit bei Ihnen großgeschrieben wird.
Schutz vor Finanz- & Reputationsschäden
Mit der regelmäßigen Durchführung von Compromise Assessments beugen Sie zukünftigen Hacker-Angriffen vor.
Feststellung von Indicator of Compromise (IoC)
Unsere Expert:innen erkennen und bewerten Indikatoren, die auf die Kompromittierung eines Computers hinweisen.
Konzentration auf Ihr Business
Während unsere IT-Forensiker:innen tätig sind, können sich Ihre Expert:innen weiter auf Ihr Tagesgeschäft fokussieren.
Compromise Assessment: Unser Vorgehen
Für ein effektives Projekt unterstützen wir Sie während der 3 Stufen unseres Vorgehensmodells.
Preparation
In dieser Phase unterstützen wir Sie bei der Implementierung der eingesetzten Lösung. Gemeinsam mit Ihnen setzen wir die Managementsysteme auf, beraten beim Rollout der Agenten und weisen auf Ausnahmeregeln der eingesetzten Endpoint Security-Lösung hin.
Execution
Während der Execution findet der eigentliche Scanlauf statt. Nach dem Start des Scans muss mit einer Zeitdauer von ca. 2 bis 6 Stunden für Clients und ca. 4 bis 24 Stunden für Server gerechnet werden. Die Laufzeit der Scans kann abhängig von der Menge der zu untersuchenden Dateien variieren.
Enhacement
Alle Cases werden mit Handlungsempfehlungen zu einem umfassenden Ergebnisbericht zusammengestellt. Handlungsempfehlungen mit der höchsten Priorität werden unverzüglich an Ihre IT-Verantwortlichen weitergeleitet, da hier von einem zeitkritischen Handlungsbedarf auszugehen ist.
Ablauf eines Compromise Assessments
1.
Datensammlung
2.
Identifikation
3.
Analyse