Red Teaming

RED TEAMING

Beim Red Teaming wird ein Perspektivenwechsel durchgeführt, um die Sicherheit und Resilienz einer Organisation mit den Augen eines Angreifers zu beurteilen.

Durch die Simulation eines Angriffs auf ein zuvor abgestecktes Ziel, bei der die Vorgehensweise eines professionellen Angreifers imitiert wird, werden Schwachstellen in Sicherheitsstrukturen und -prozessen sowie Mängel in deren Umsetzung identifiziert, welche bei herkömmlichen Sicherheitsanalysen unentdeckt bleiben.

UNSERE LEISTUNGEN

Wir sind auf die Organisation aussagekräftiger Sicherheitstests spezialisiert, die von Sicherheitsexperten durchgeführt werden, welche wie professionelle Angreifer vorgehen.

Vor Beginn eines Tests stimmen wir mit Ihnen die Rahmenbedingungen des Tests sowie das Testziel ab. Während der Testdurchführung, die sich in der Regel über mehrere Tage erstreckt, werden verschiedene, zuvor vorbereitete Angriffsvektoren durchgespielt. In den meisten Szenarien können die Tester tiefer in das Unternehmen eindringen, sodass wir Ihnen nach Testende Aufschluss über gefundene Sicherheitslücken und Schwachstellen sowie über deren potenzielle Auswirkungen geben können. Darüber hinaus analysieren wir mit Ihnen, ob und inwiefern Ihre Organisation auf erkannte Angriffe geeignet reagiert hat.

Die folgenden Testmodule werden durch pen.sec angeboten:

  • Aufklärung und Analyse
  • Open Source Intelligence (OSINT)
  • Social Engineering / Phishing
  • Physische Sicherheit
  • Network Pivoting
  • Command & Control
  • Spionage
  • Sabotage

Bei Interesse stellen wir Ihnen gerne einzelne Modulbeschreibungen zur Verfügung oder erstellen ein auf Ihr Unternehmen/Testziel zugeschnittenes Angebot.

WARUM PEN.SEC

  • Wir verstehen es, den Nutzen eines Tests zu optimieren, indem wir die Testziele auf Ihre Organisation und Ihre Sicherheitsorganisation abzustimmen wissen.

  • Als zugelassene Auditoren sind wir im Auftrag des TÜV Rheinlands zu Gast bei Unternehmen und Organisationen verschiedener Branchen und Größe und verfügen so über einen guten Überblick über häufig anzutreffende Schwachstellen und wirksame Sicherheitsmaßnahmen.

  • Durch unseren Hintergrund in der militärischen Informationsgewinnung kennen wir das Vorgehen sowie die Methoden moderner und professioneller Angreifer, aber auch die richtigen Maßnahmen, um Sie auf diese Bedrohungen vorzubereiten.