Unser Vorgehen umfasst unter anderem mehrtägige Vor-Ort-Aufklärungsmaßnahmen (Reconnaissance) sowie systematische Analysen öffentlich zugänglicher Informationen durch Open Source Intelligence (OSINT). Zusätzlich führen wir sogenannte Softcalls (VISHING) durch, bei denen wir gezielt über Telefonanrufe Informationen sammeln, die für die Vorbereitung und Durchführung von Angriffssimulationen relevant sein können. Diese Maßnahmen bilden die Basis, um realistische und effektive Sicherheitsbewertungen durchzuführen, die Ihre Organisation optimal auf mögliche Bedrohungen vorbereiten.
Basierend auf den zuvor gesammelten Informationen entwickeln wir detaillierte Angriffsszenarien, die reale Bedrohungen so authentisch wie möglich simulieren. Diese Szenarien beinhalten präzise Handlungsabläufe, die speziell auf die Schwachstellen Ihrer Organisation zugeschnitten sind. Die Angriffe werden anschließend unter realistischen Bedingungen durchgeführt, wobei je nach Umfang des Projekts mehrere Tage für die Infiltration eingeplant werden können. Unser primäres Ziel ist es, bestehende Sicherheitsvorkehrungen zu überwinden und unautorisierten Zugang zu Ihrem Unternehmen zu erlangen – genau, wie es bei einem tatsächlichen Angriff der Fall wäre. Dabei konzentrieren wir uns auf die Schwachstellen, die den größten Erfolg versprechen, um Ihnen ein klares Bild der Risiken und potenziellen Folgen zu liefern.
Nach der erfolgreichen Infiltration simulieren wir gezielt typische Angriffsaktionen, um Schwachstellen in Ihrem Sicherheitskonzept aufzudecken. Dazu zählen der (simulierte) Zugriff auf IT-Systeme und sensible Daten, der Einsatz von Abhörtechniken sowie die (simulierte) Manipulation von Prozessen oder Systemen. Alle Schritte werden sorgfältig dokumentiert. Mit diesen Erkenntnissen erhalten Sie eine klare Grundlage, um Ihre Sicherheitsvorkehrungen gezielt zu optimieren und künftige Angriffe abzuwehren.
Wir schließen die Angriffssimulation mit einer Exfiltration ab. Dieser Exit ist mindestens genauso wichtig wie das „Infiltrieren“ selbst, denn wir versuchen in dieser Phase ein physisches "Backdoor“ zu implementieren, um eine erneute (theoretische) Infiltration zu erleichtern.
Sie bekommen einen detaillierten Bericht über die Schwachstellen, die wir erkannt und ausgenutzt haben. Dabei erläutern wir unseren Ansatz, und bewerten die potenzielle Nutzbarkeit dieser Schwachstellen für feindliche Akteure. Neben dieser Bewertung der Schwachstellen erhalten Sie auch einen Bericht über das Bewusstsein und das Verhalten der Mitarbeitenden, welcher wir während des Angriffs wahrgenommen haben.