Wir versuchen Ihr Security-Maßnahmen zu kompromittieren bevor es andere tun!
IT-Security
Live-Hacking
Live-Event zur Sensibilisierung der Mitarbeiter im Umgang mit täglicher Hard- und Software.
Jeder von uns kommt sowohl im privaten als auch im beruflichen Leben täglich mit digitalen Medien und Geräten in Berührung. Sei es das Smartphone, auf dem z.B. gechattet oder im Internet bestellt wird, oder der PC / Notebook am Arbeitsplatz. Anhand von Beispielen aus verschiedenen Themenbereichen (Modulen) wird aufgezeigt, welche latenten Gefahren es gibt und welche Folgen bzw. Konsequenzen ein entsprechendes Verhalten hat bzw. haben kann, wenn böswillige Absichten Externer im Spiel sind. Wir zeigen wie Ihre IT-Systeme kompromittiert werden können und welche Maßnahmen getroffen werden können um Hacker schon vor der Türschwelle zu stoppen.
Unter Penetrationstesting versteht man die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Systems mit Mitteln und Methoden, die ein Hacker anwenden würde um in das System einzudringen. Der Penetrationstest (kurz: Pentest) ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Penetrationstests sind Module, die möglichst alle Angriffsmuster nachbilden, die sich aus den zahlreichen bekannten Angriffsmethoden zusammensetzen. Die Module sind:
Die Reconnaissance (dt. Aufklärung) ist i.d.R. die erste Phase eines Penetrationstests. Hierbei geht es um die Beschaffung möglichst vieler Daten eines Unternehmens.
Bei diesem Modul geht es grundsätzlich darum die Sensibilisierung der Mitarbeiter auf IT-Security zu prüfen.
In dem Modul wird die Gebäudesicherheit von Unernehmen oder auch Rechenzentren geprüft, oftmals unter Zuhilfe von Social Engineering.
Das Modul Passwortsicherheit extrahiert die Hash-Werte der Nutzerpasswörter aus dem Active Directory, um diese zu analysieren.
Wir Überprüfen die interne IT-Infrastruktur des Unternehmens mit einem simulierten Netzwerkangriff.
Live Hacking dient dazu, Ihre Mitarbeiter für Gefahren, welche sich aus dem Umgang mit Hard- und Software ergeben können zu sensibilisieren. Die verschiedenen Module spiegeln Situationen wieder, in die sich jeder mehr oder weniger bewusst Tag für Tag begibt:
Welche Gefahren können von öffentlichen Informationen ausgehen? Es beginnt bei z.B. frei zugänglichen Daten, wie Server-Informationen. Darüber hinaus behandelt dieses Modul auch "frei zugängliche" Webcams, Drucker, sowie Usernamen.
In diesem Modul werden verschiedene Phishing Szenarien simuliert (per Mail, per Telefon), sowie generell die Gefahren von Social Engineering ("Hacken" von Personen) aufgezeigt.
Dieses Modul behandelt den Umgang mit USB-Geräten und zeigt die möglichen Gefahren auf, welche von USB-Geräten ausgehen können. Insbesondere wird demonstriert, dass im Grunde genommen jedes Gerät mit USB-Anschluss Schaden anrichten kann.
Das Modul zeigt unter anderem auf, wie man sehr einfach ein WLAN kopieren kann und dadurch alle Daten mitgelesen werden können.
Mit welchen Methoden können Passwörter geknackt werden und wie kann man sich dagegen schützen. Dazu werden Tipps gegeben, wie man sich selbst sichere Passwörter überlegen kann.
Dieser Internetbrowser verfügt über spezielle Sicherheitsmechanismen. Es wird die Funktionsweise des Browsers behandelt und wie er beispielsweise IP-Adresse verschleiern kann.
In diesem Modul geht es um die "Gefahren" von Webseiten, insbesondere um die Funktionsweise eines Banking-Trojaners und die Nachteile eines schlecht programmierten Webshops.