Logo Cybersecurity Grafik Schloss mit Text Individuelle Komplettlösung Cybersecurity

Cyberexplore Cyberdetect Cyberdefence Cyberprotect

Ihre individuelle Komplettlösung

Ralf von der Heiden

Ihre individuelle Komplettlösung
Selbst das schwächste Glied in der Kette wird gestärkt.
Eine einzige Schwachstelle reicht schon aus,
um Ihr ganzes Unternehmen zu gefährden.

ikc-icon cyberexplore lupe mit schloss

Ihr Unternehmen und Ihre Informationen sind SICHER.
Sie ENTDECKEN
Cyberexplore.

ikc-icon cyberdetect auge mit schloss

Ihr Unternehmen, Ihr Rechnernetz und jeder einzelne Computer sind SICHER.
Sie ERKENNEN
den Vorteil von
Cyberdetect.

ikc-icon cyberdefence mauer mit schloss

Ihre Informationen und Ihre Daten  sind SICHER.
Sie VERTEIDIGEN Ihr Unternehmen und informieren sich über
Cyberdefence.

ikc-icon cyberprotect schutzschild mit schloss

Ihr Unternehmen ist SICHER. Sie genießen den vollen SCHUTZ von
Cyberprotect.

Cyberexplore

ERKENNEN

Der Angreifer hat eine Organisation als Ziel auserkoren. Der Versuch Informationen über sein Opfer zu sammeln verlief ins Leere. Er hat keine Informationen über die Firmenstruktur, Datennetze und Firmenkontakte, wie z. B. Kunden und Lieferanten, aus öffentlichen Quellen erhalten. Es konnte auch keine gezielte Auswertung von Photos aus der Firma auf diversen Webseiten über die vorhandene Infrastruktur durchgeführt werden. Die gezielte Ausspähung ist nicht möglich. Der Fernzugriff auf bestimmte Hardware ist nicht zu realisieren. So  kann z. B. die Web-Email und Virtual-Private-Network-Verbindung (VPN-Verbindung) nicht ermittelt werden.

SICHERUNG
  • Regelmäßige Kontrolle von Informationen, die das Unternehmen veröffentlicht.
  • Kontinuierliche Auswertung der Zugriffe auf die unternehmenseigenen Server und Webseiten auf verdächtige Suchvorgänge, die auf einen geplanten Cyberangriff hinweisen.
  • Das Durchdringen schadhafter Zugriffe bleibt trotz aller Sorgfalt nicht ausgeschlossen.

Cyberdetect

ENTDECKEN

Das Ziel, mehr über die eingesetzte Software herauszufinden, wird nicht erreicht.

Beliebte Methoden:

Durch Spear-phishing können auch keine anderen Funktionen getriggert werden. Mit Hilfe eines präparierten MS-doc Dokuments kann Microsoft Office nicht dazu gebracht werden, ein Dokument via Server Message Block (SMB) Protokoll von einem Server zu holen. Die Abfrage gegen den Server sich ausweisen (authentifizieren) funktionniert nicht. Dieser Hash kann nicht benutzt werden, um das Passwort im Klartext zu bekommen. Damit kann sich der Angreifer nicht innerhalb der Firma authentifizieren. Die Sicherheitslücke ist vor allem, wenn eine Single-Sign-on Authentifikation verwendet wird, geschlossen.

  • Watering hole attack (Water-Holing)

Der Angriff und die Übernahme auf z. B. Webseiten, die außerhalb des Zieles liegen, aber von Firmenmitarbeitern häufig frequentiert werden, um dann über manipulierte Seiten wieder Zugriff auf die Infrastruktur innerhalb der Zielorganisation zu erhalten, gelingt nicht. Der Versuch der Manipulation kann sich auch nicht bei Subunternehmen abspielen. So können dort keine Dokumente manipuliert werden, die dann nicht von Mitarbeiten des Subunternehmers ohne Kenntnis der Manipulation an das eigentliche Ziel geschickt werden können.

SICHERUNG

Geschultes Personal wird nicht dazu veranlasst Emails, USB-Sticks etc. mit manipulierten Inhalt zu öffnen um damit detaillierte Informationen preiszugeben z. B. Username Passwort etc. Ein Brückenkopf (Backdoor) kann nicht gesetzt werden. Eine Übernahme durch Anlegen von Administrator-Accounts und anderen Maßnahmen ist nicht möglich.

Cyberdefence

VERTEIDIGEN

Geschultes Personal wird nicht dazu veranlasst Emails, USB-Sticks etc. mit manipulierten Inhalt zu öffnen um damit detaillierte Informationen preiszugeben z. B. Username Passwort etc. Ein Brückenkopf (Backdoor) kann nicht gesetzt werden. Eine Übernahme durch Anlegen von Administrator-Accounts und anderen Maßnahmen ist nicht möglich.

 
 
SICHERUNG
  • Regelmäßige Schulungsmaßnahmen der Geschäftsführung und Mitarbeiter 
  • Regelmäßige Überprüfung von Informationen, die das Unternehmen veröffentlicht.
  • Regelmäßige Back ups und Überprüfung/Erneuerung der Software
  • Regelmäßige Überprüfung unternehmenseigener Server und Webseiten auf verdächtige Suchvorgänge, die auf einen geplanten Cyberangriff hinweisen.
  • Das Durchdringen schadhafter Zugriffe bleibt trotz aller Sorgfalt nicht ausgeschlossen, daher sollte eine finanzielle Unternehmensicherung zur Schadensfeststellung und -behebung geregelt sein.

Cyberprotect

SCHÜTZEN

Die Widerstandsfähigkeit Ihrer IT-Systeme und Infrastrukturen ist optimiert. Der Einsatz starker Verschlüsselung kann Datenlecks verhindern. Das Aufspüren und Beheben von Sicherheitslücken  hat Ihre IT-Systeme sicherer gemacht. Sie handeln gesetzeskonform durch elementare Sicherheitsmaßnahmen wie etwa dem verschlüsselten, geschütztem Speichern von Passwörtern durch Anbieter, dem Unterlassen von unsicheren Standardpasswörtern in Geräten, dem Melden von Datenpannen oder der Internetisolierung von medizinischen Geräten. Schulungsmaßnahmen, die Überprüfung der eigenen Webseiten zur Cybersicherheit und Internetnutzung werden regelmäßig durchgeführt. Im Falle eines unerwarteten Angriffs und Durchdringen in Ihr Unternehmen, sind die Maßnahmen und finanziellen Mittel zur Behebung eines möglichen Schadens geregelt und gesichert. 

SICHERUNG

Sie sind in besten Händen.

Sie vertrauen auf die Fachkompetenz der Cybersecurity Experten.

ikc-icon inform hacker mit zielscheibe

inform

Phase 1: Erkundung
Der Angreifer hat eine Organisation als Ziel auserkoren. Er beginnt nun Informationen über sein Opfer zu sammeln. 

ikc-icon spy hacker mit Bildschirm

spy

Phase 2: Angriffsmethode
Das Ziel dieser Phase ist es, mehr über die eingesetzte Software herauszufinden.

ikc-icon attack hacker mit E-Mail

attack

Phase 3: Angriff
Hat man genügend Informationen über die Zielorganisation gesammelt, können gezieltere Angriffe erfolgen.

ikc-icon takeover hacker mit schlüssel

takeover

Phase 4: Übernahme
Wurden genügend Informationen gesammelt, kann ein Brückenkopf in Form einer Backdoor installiert werden. Von nun an ist der Angreifer fest etabliert. Er kann das Ziel-Unternehmen zu übernehmen.

inform

ERKUNDUNG

Der Angreifer hat eine Organisation als Ziel auserkoren. Er beginnt nun Informationen über sein Opfer zu sammeln. Dabei versucht er Informationen über die Firmenstruktur, Datennetze und Firmenkontakte, wie z. B. Lieferanten, aus öffentlichen Quellen auszuspähen. Auch eine gezielte Auswertung von Photos aus der Firma auf diversen Webseiten kann Informationen über die vorhandene Infrastruktur geben. Durch gezielte Ausspähung ist es möglich, Fernzugriff auf bestimmte Hardware zu bekommen und so z. B. die Web-Email und Virtual-Private-Network-Verbindungen (VPN-Verbindungen) zu ermitteln.

GEFAHR
  • Unentdecktes Sammeln und Auswerten von Informationen, die das Unternehmen veröffentlicht, durch Cyberkriminelle.
  • Die Angreifer erhalten unerkannt Informationen über die Firmenstruktur, Datennetze und Firmenkontakte, wie z. B. Lieferanten, aus öffentlichen Quellen.

spy

ANGRIFFSMETHODE

Das Ziel dieser Phase ist es, mehr über die eingesetzte Software herauszufinden. Beliebte Methoden sind:

Ebenfalls durch Spear-phishing können auch andere Funktionen getriggert werden. So kann mit Hilfe eines präparierten MS-doc Dokuments Microsoft Office dazu gebracht werden, ein Dokument via Server Message Block (SMB) Protokoll von einem Server zu holen. Dabei muss sich die Abfrage gegen den Server ausweisen (authentifizieren). Dieser Hash kann nun benutzt werden, um das Passwort im Klartext zu bekommen. Damit kann sich nun der Angreifer innerhalb der Firma authentifizieren. Diese Sicherheitslücke ist vor allem dann problematisch, wenn eine Single-Sign-on Authentifikation verwendet wird.

  • Watering hole attack (Water-Holing)

Dabei werden z. B. Webseiten, die außerhalb des Zieles liegen, aber von Firmenmitarbeitern häufig frequentiert werden, angegriffen und übernommen, um dann über manipulierte Seiten wieder Zugriff auf die Infrastruktur innerhalb der Zielorganisation zu erhalten. Die Manipulation kann sich auch bei Subunternehmen abspielen. So können dort Dokumente manipuliert werden, die dann von Mitarbeiten des Subunternehmers ohne Kenntnis der Manipulation an das eigentliche Ziel geschickt werden.

GEFAHR

Der Angreifer gelangt an genügend Informationen über die Zielorganisation und kann durch die Sammlung gezielter angreifen:

  • Emails, USB-Sticks etc. mit manipulierten Inhalt veranlassen das Opfer dazu detaillierte Information preiszugeben z. B. Username Passwort etc.

attack

ANGRIFF

Gezielter Angriff: 

  • Emails, USB-Sticks etc. werden mit manipulierten Inhalten an das Opfer versendet. Ziel ist die Preisgabe von detaillierten Information z. B. Username Passwort etc.
GEFAHR

Ungeschultes Personal wird dazu veranlasst Emails, USB-Sticks etc. mit manipulierten Inhalt zu öffnen um damit detaillierte Informationen preiszugeben z. B. Username Passwort etc. Ein Brückenkopf (Backdoor) kann gesetzt werden. Eine Übernahme durch Anlegen von Administrator-Accounts und anderen Maßnahmen ist möglich. Der Angreifer erwirbt die Kontrolle über das Unternehmen

takeover

ÜBERNAHME

Wurden genügend Informationen gesammelt, kann ein Brückenkopf in Form einer Backdoor installiert werden. In der erkannten Schwachstelle wird nun ein Programm hinterlegt, das einen Zugriff von außen ermöglicht.

Nach der erfolgreichen Installation einer Backdoor kann diese nun verwendet werden, um das Ziel zu übernehmen, durch das Anlegen von Administrator-Accounts und anderen Maßnahmen. Von nun an ist der Angreifer fest etabliert. Er kann dazu übergehen weitere Accounts zu erzeugen und so das Ziel-Unternehmen zu übernehmen.

GEFAHR

Der Angreifer übernimmt die Kontrolle über das Unternehmen. Daten und Informationen können unerkannt entwendet und veräußert werden. Es kommt zu externen Verschlüsselungen der Betriebssysteme, die „angeblich“ nur gegen Zahlung eines Lösegeldes wieder freigeschaltet werden. Folge von Angriffen können Produktionsausfälle und Betriebsschließungen sein.

Auf dieser Website werden ausschließlich technisch notwendige Cookies eingesetzt.

Sie entscheiden, ob Sie diese Cookies zulassen möchten.

Detaillierte Informationen finden Sie in der Datenschutzerklärung.