Compromise Assessment: Hackerangriffe frühzeitig erkennen

Jetzt Kontakt aufnehmen

Mithilfe von Compromise Assessments Angriffe erkennen & eindämmen

Verschaffen Angreifer:innen sich unerlaubt Zugriff auf die IT-Infrastruktur eines Unternehmens, sind sie damit zumeist noch nicht an ihrem Ziel angelangt. Vielmehr geht es ihnen darum, zu den sensibelsten Daten vorzudringen oder weitere Systeme und Benutzerkonten zu kompromittieren. Je länger ihre Aktivitäten dabei unentdeckt bleiben, desto höher ist der letztendliche Schaden. 

Mithilfe eines Compromise Assessments decken Sie Spuren von Hackerangriffen sowie kompromittierte IT-Systeme frühzeitig auf, können zeitnah entsprechende Gegenmaßnahmen einleiten und damit eventuell noch laufende Angriffe beenden. Durch das effiziente Schließen identifizierter Sicherheitslücken unterbinden Sie zudem, dass diese in Zukunft noch einmal ausgenutzt werden. 
 

  Frühzeitig Angriffe erkennen – Reduzierung der MTTD

Sie reduzieren die Meantime-to-Detect (MTTD) & gewinnen wertvolle Zeit für gezielte Gegenmaßnahmen. 
 

  Risiken minimieren

Ein Compromise Assessment entdeckt bereits geringste Spuren einer Infizierung & spürt Backdoors und Webshells zuverlässig auf. 
 

  Umfangreicher Report mit Handlungsempfehlungen

Sie erhalten von uns einen aussagekräftigen Report inklusive Handlungs­empfehlungen zur Erhöhung Ihres IT-Sicherheitsniveaus.

Was ist ein Compromise Assessment?

Ein Compromise Assessment stellt eine Möglichkeit dar, um kompromittierte IT-Systeme zu erkennen. Dafür werden Scanner eingesetzt, die nach sogenannten Indicators of Compromise (IoCs) suchen. Darunter sind Spuren zu verstehen, die Angreifer:innen sowie ihre Tools hinterlassen, auch wenn sie diese vermeintlich gelöscht zu haben scheinen. 

Um IoCs aufzuspüren, greifen wir auf einen umfangreichen Regelsatz an YARA- und SIGMA-Regeln zurück. Dabei untersuchen die Scanner Ihre Systeme mit digital-forensischen Methoden und liefern die Ergebnisse in Form von Events aus. Diese werden dann von unseren erfahrenen Expert:innen in Cases gruppiert, klassifiziert und bewertet. Im Anschluss daran erhalten Sie eine Einschätzung zu jedem Alarm und der daraus resultierenden Handlungsempfehlung.

Vorteile eines Compromise Assessments

Frühzeitige Erkennung von Hackerangriffen
Sie identifizieren zuverlässig Hacker-Aktivitäten sowie Angriffsspuren auf den geprüften IT-Systemen. 

Umfassende Handlungsempfehlungen
Im Anschluss an das Assessment erhalten Sie von uns Empfehlungen für geeignete Abwehrmaßnahmen. 
 

Erhöhung der IT-Sicherheit
Ein Compromise Assessment hilft Ihnen dabei, die IT-Sicherheit Ihres Unternehmens weiter zu verbessern. 
 

Orientierungshilfe für Investitionen
Compromise Assessments dienen als Anhaltspunkt dafür, in welche Bereiche Sie perspektivisch am besten investieren.
  

Vertrauen bei Kunden & Geschäftspartnern
In Form von Compromise Assessments zeigen Sie, dass IT-Sicherheit bei Ihnen großgeschrieben wird. 
  

Schutz vor Finanz- & Reputationsschäden
Mit der regelmäßigen Durchführung von Compromise Assessments beugen Sie zukünftigen Hacker-Angriffen vor.
  

Feststellung von Indicator of Compromise (IoC)
Unsere Expert:innen erkennen und bewerten Indikatoren, die auf die Kompromittierung eines Computers hinweisen.
  

Konzentration auf Ihr Business
Während unsere IT-Forensiker:innen tätig sind, können sich Ihre Expert:innen weiter auf Ihr Tagesgeschäft fokussieren.
  

Compromise Assessment: Unser Vorgehen

Für ein effektives Projekt unterstützen wir Sie während der 3 Stufen unseres Vorgehensmodells.


Preparation

In dieser Phase unterstützen wir Sie bei der Implementierung der eingesetzten Lösung. Gemeinsam mit Ihnen setzen wir die Management­systeme auf, beraten beim Rollout der Agenten und weisen auf Ausnahmeregeln der eingesetzten Endpoint Security-Lösung hin. 


Execution

Während der Execution findet der eigentliche Scan­lauf statt. Nach dem Start des Scans muss mit einer Zeitdauer von ca. 2 bis 6 Stunden für Clients und ca. 4 bis 24 Stunden für Server gerechnet werden. Die Laufzeit der Scans kann abhängig von der Menge der zu untersuchenden Dateien variieren. 


Enhacement

Alle Cases werden mit Handlungsempfehlungen zu einem umfassenden Ergebnisbericht zusammen­ge­stellt. Handlungsempfehlungen mit der höchsten Priorität werden unverzüglich an Ihre IT-Verantwortlichen weitergeleitet, da hier von einem zeitkritischen Handlungsbedarf auszugehen ist.

Ablauf eines Compromise Assessments

1. 

Datensammlung

Sammlung aller Evidenzen aus Log-Files, Files, Caches, Hives (z.B. Windows Registry)

2. 

Identifikation

Anwenden von Algorithmen, Rules, Threat Intelligence, IOCs

3. 

Analyse

Bewertung und Interpretation der Ergebnisse

  

Benötigen Sie ein Compromise Assessment?

  

  

Warum wir ein starker Partner für Sie sind

Verlässlichkeit

Als Teil eines Wissenskonzerns bauen wir nachhaltig auf die Kompetenz unserer Mitarbeitenden. Darauf können Sie sich verlassen!

Transparenz

Transparenz in den Maßnahmen ist der erste Schritt für mehr IT Security. So beraten wir und handeln auch selber danach.

Unabhängigkeit

Als herstellerunabhängige Consultants bewahren wir uns die Neutralität zu bestehenden Marktlösungen und beraten Kunden in der Implementierung passgenauer, sicherer Lösungen.
Sie haben Fragen? Wir beraten Sie gerne!
Carsten KeilSenior Sales Manager

Tel.: +49 160 8885406