Physical Social Engineering Pentest

Schützen Sie Ihre Organisation und Mitarbeitende mit branchenführender Social Engineering Kompetenz.

Wir führen realistische Simulationen von Angriffen auf physische Einrichtungen durch – unter anderem auf Bürogebäude, Produktionsstätten, Rechenzentren, Forschungseinrichtungen und kritische Infrastrukturen.

Wir brechen Normen

Viele Unternehmen testen zwar ihre IT-Sicherheit, vernachlässigen dabei aber oft die physischen und organisatorischen Risiken, denen sie ausgesetzt sind. Nicht so bei uns: Mit unserem Physical Social Engineering Pentest auf Ihre Organisation zeigen wir Ihnen, wie widerstandsfähig und wie wirksam Ihre Sicherheitsmaßnahmen tatsächlich sind.

Testen Sie Ihre Resilienz gegen Sabotage, Cyberangriffe und Wirtschaftsspionage.

0 Milliarden Euro

Verlust erleidet die deutsche Wirtschaft jährlich durch Social Engineering Angriffe.

0 von 10

Unternehmen werden Opfer von Datendiebstahl, Spionage oder Sabotage.

0 %

aller Angriffe basieren auf Social Engineering.

0 %

der von uns getesteten Organisationen konnten infiltriert werden.

Parameter auf dem Social Engineering Prüfstand

Testen Sie die Umsetzung und Einhaltung von Unternehmensrichtlinien im Bereich physischer Sicherheit.
Physische Sicherheitskontrollen
Testen Sie Ihre physischen Zugangspunkte zu Gebäuden und sicherheitskritischen Bereichen.
Besuchermanagement
Testen Sie wie gut Ihr Unternehmen unbekannte Besucher identifiziert und überwacht, um unbefugten Zutritt zu verhindern.
Clean Desk
Testen Sie, ob Mitarbeitende ihre Arbeitsplätze sichern, wenn sie nicht anwesend sind, um zu verhindern, dass unbefugte Personen Zugriff auf sensible Informationen erhalten.
Bewusstsein der Mitarbeitenden
Testen Sie das Sicherheitsbewusstsein Ihrer Mitarbeitenden und deren Umgang mit sicherheitskritischen Situationen, wie z. B. die Reaktion auf verdächtige Personen, die sich in ihrem Unternehmen aufhalten.

Demaskieren Sie Schwachstellen und stärken Sie Ihre Social Engineering-Resilienz.

Lieferanten-
Management
Testen Sie die Sicherheitspraktiken im Umgang mit Lieferanten und externen Partnern, um sicherzustellen, dass diese keine potenziellen Schwachstellen für Ihr Unternehmen darstellen.
Stresstest Sicherheitsdienst
Testen Sie die Belastbarkeit und Reaktionsfähigkeit Ihres Sicherheitsdienstes im Rahmen einer physischen Angriffssimulation.
Physical Social Engineering Pentesting

Ihr Nutzen für einen ganzheitlichen Schutz

Schützen Sie Ihre Einrichtungen und Mitarbeitende mit branchenführender Social Engineering Kompetenz.

Menschen Sensibilisieren
Mit den Erkenntnissen aus einem Penetrationstest können Sie die Menschen in Ihrer Organisation gezielt trainieren und für konkrete Angriffsszenarien sensibilisieren.
Risiko reduzieren
Die Durchführung eines Physischen Pentests liefert ohne Zeitverzug Erkenntnisse über reale Schwachstellen in Ihrer Unternehmenssicherheit. So können mit jedem durchgeführten Pentest entsprechende Maßnahmen ergriffen und das Risiko minimiert werden.
Schwachstellen
identifizieren
Der Test ermöglicht die Identifizierung von physischen und organisatorischen Schwachstellen in Ihrem Unternehmen, die von potenziellen Angreifern ausgenutzt werden könnten.
Organisatorische Prozesse Stärken
Nutzung Sie die Pentestergebnissen, um kritische Prozesse wie Besucher- und Lieferantenmanagement gegen Social-Engineering-Angriffe zu härten.
Handlungssicherheit
trainieren
Stärken Sie die Handlungssicherheit Ihrer Mitarbeitenden durch die regelmäßige Konfrontation mit realistischen Social Engineering Pentests.
Vertrauen  
gewinnen
Durch einen Pentest und das Umsetzen von entsprechenden Maßnahmen, stärken Sie das eigene Vertrauen in Ihre Unternehmensresilienz.
So testen wir Ihr Unternehmen
So testen wir Ihr Unternehmen

Gemeinsam mit Ihnen definieren wir das Ziel und den Umfang der Angriffssimulation. Sie legen fest, welche Unternehmensbereiche getestet werden sollen und welche Zugriffe in den Unternehmensbereichen simuliert werden dürfen, dazu gehört:

  • Verbauen von Abhörtechnik
  • USB/Keylogger Attrappen verbauen
  • Sensible Dokumente fotografieren oder entwenden
  • Datenschutztonnen entwenden
  • Drucker abbauen und entwenden
  • und mehr

Wir sammeln Informationen über Ihr Unternehmen, Ihre Mitarbeitenden, die Infrastruktur und die organisatorischen Abläufe sowie umgesetzte Sicherheitsrichtlinien. Dabei werden die gleichen Methoden eingesetzt, die auch von einem echten Angreifer angewendet werden. Dazu gehören in der Regel mehrtägige Vor-Ort-Aufklärungen (Reconnaissance) und Open Source Intelligence (OSINT). Wir verwenden auch Voice-Phishing-Softcalls, um per Telefon Informationen zu gewinnen, die für die Planung unserer Angriffe relevant sein könnten.

Auf Basis der gesammelten Informationen entwickeln wir Angriffsszenarien (Handlungsabläufe) und bereiten die Angriffssimulation vor. Die vorbereiteten Handlungsabläufe werden mit Ihnen besprochen, bevor diese final durchgeführt werden.

Je nach Umfang des Auftrags kann die Simulation des Angriffs mehrere Tage in Anspruch nehmen. Unser erstes Ziel ist es, die bestehenden Sicherheitsvorkehrungen zu überwinden und Zugang zum Unternehme zu erlangen – genauso wie auch bei einem echten Angriff. Dabei nutzen wir die Schwachstellen aus, die uns den größten Erfolg versprechen. Den Anspruch, alle möglichen Schwachstellen zu identifizieren, erhebt ein physischer Pentest jedoch nicht. Unser zweites Ziel ist es, uns frei und unbemerkt innerhalb des Unternehmens zu bewegen und die vorgegebenen Ziele des Angriffs zu erreichen.

Wir schließen die Angriffssimulation mit einer Exfiltration ab. Dieser Exit ist mindestens genauso wichtig wie das „Infiltrieren“ selbst, denn wir versuchen in dieser Phase ein physisches "Backdoor“ zu implementieren, um eine erneute (theoretische) Infiltration zu erleichtern.

Sie bekommen einen detaillierten Bericht über die Schwachstellen, die wir erkannt und ausgenutzt haben. Wir erläutern unseren Ansatz und bewerten diese Schwachstellen nach Umsetzbarkeit für feindliche Akteure. Wir bewerten nicht nur die ausgenutzten Schwachstellen. Sie erhalten auch einen Bericht, über das Bewusstsein und das Verhalten der Mitarbeitenden, welches wir während des Angriffs wahrgenommen haben.

Basierend auf unseren Erkenntnissen geben wir Ihnen konkrete Handlungsempfehlungen zur Verbesserung der physischen und organisatorischen Sicherheit. Des Weiteren zeigen wir Ihnen, wie Sie die Awareness Ihrer Mitarbeitenden trainieren und stärken können, um eine ganzheitlich Social Engineering Resilienz in Ihrem Unternehmen zu gewährleisten.

Wir leben
Social Engineering Security!

Schützen Sie Ihre Organisation und die Menschen, die für Sie arbeiten,
mit branchenführender Social Engineering Kompetenz.

Psychologische Aspekte, die wir nutzen

Hilfsbereitschaft, Lob und Anerkennung
Lob und Anerkennung spornen uns zu weiteren Anstrengungen an. Sie bestätigen uns in dem, was wir tun und geben uns das Gefühl, dass sich unser Einsatz lohnt. Aber auch positive Emotionen wie Freude, Stolz und Zufriedenheit werden durch Anerkennung ausgelöst. Unser Bedürfnis nach Bestätigung und Wertschätzung kann von den Human Hackern gezielt ausgenutzt werden.
Social Proof
Menschen orientieren sich häufig am Verhalten anderer. Dies gilt insbesondere in unsicheren Situationen. Ein Social Engineer kann Gruppendruck oder die Illusion einer breiten Zustimmung nutzen, um sein Opfer zu manipulieren und diese Unsicherheit auszunutzen.
Reziprozitätsprinzip
Reziprozität besagt, dass Menschen dazu neigen, eine erhaltene positive Handlung, mit einer entsprechenden positiven und eine negative Handlung, mit einer entsprechenden negativen zu vergelten. So kann z. B. ein Täter beim Opfer ein Gefühl der Verpflichtung oder der Schuld hervorrufen, indem er ihm einen kleinen Gefallen oder eine Gefälligkeit erweist.
Erschöpfung und Überforderung
Wenn Menschen müde oder überfordert sind, ist ihr kritisches Denken beeinträchtigt. Dies wird von Social Engineers ausgenutzt, indem sie ihre Ziele in Zeiten hoher Belastung oder Müdigkeit ins Visier nehmen oder diese Überforderung selbst herbeiführen.
Angst und Dringlichkeit
Angst ist ein mächtiges Gefühl, das jeder von uns kennt und das dazu führen kann, dass wir voreilige Entscheidungen treffen. Von Social Engineers wird häufig ein Gefühl der Dringlichkeit oder Angst vor möglichen Konsequenzen erzeugt, um die Opfer zu unüberlegten Handlungen wie der Preisgabe vertraulicher Informationen zu verleiten.
Autorität und Status
Menschen neigen zum Gehorsam gegenüber Autoritäten, auch wenn dies im Widerspruch zu ihren eigenen Prinzipien steht. Einer Autoritätsperson wird oftmals unwillkürlich ein Hochstatus zugeschrieben, das kann zum Beispiel ein Polizeibeamter, ein Geschäftsführer, ein Professor oder eine berühmte Persönlichkeit sein. Aber auch vermeintlich autorisierte Personen wie Handwerker und Reinigungskräfte können hier dazu gezählt werden.

Wir freuen uns auf Ihre Kontaktaufnahme.

Was hat Ihr Interesse geweckt?
Hinweis: Unsere Datenschutzerklärung können Sie hier abrufen.
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
HIER FINDEN SIE UNS
Langemarckstraße 19, 34537, Bad Wildungen
Rufen Sie uns an
+49 5621 9449712
Social Media
@social_engineering_mike
6.2K followers