Service

Penetration
Testing &
Red Teaming

infoguard_header_lp_penetration_testing_red_team

Penetration Testing & Red Teaming

Die Risikolandschaft ändert sich laufend. Neue Technologien und Business-Anforderungen werden integriert. Genauso schnell verändern sich die Strategien der Angreifer. Entsprechend regelmässig muss die Cyber Security auf Herz und Nieren überprüft werden. Effektive Cybersicherheit erfordert dabei ein tiefes Verständnis der Methoden und Taktiken von Cyberkriminellen. Mit unserer Expertise im Bereich Penetration Testing & Red Teaming identifizieren wir nicht nur Schwachstellen, sondern entwickeln auch Tools und Verfahren, um diese zu erkennen, noch bevor potenzielle Angreifer sie ausnutzen können.

Adversary Simulation
Services

Wie lässt sich die Sicherheit Ihrer IT-Infrastruktur, Systeme und der Organisation am besten testen? Genau, mit einem Hackerangriff! Bei unseren Adversary Simulation Services führen unsere Penetration Tester einen echten Angriff durch. Dabei zeigt sich, ob die Infrastruktur gegenüber Angriffen von aussen und innen ausreichend geschützt ist und mit den akzeptierten Restrisiken im Einklang steht. Durch die kontrollierte Durchführung eines Angriffs werden besonders realitätsnah Schwachstellen aufgedeckt. Die Bandbreite der getesteten Systeme erstreckt sich dabei von Netzwerkdiensten und Online-Shops über komplexe Unternehmensnetzwerke bis hin zum Benutzer der Infrastruktur. Um diese entscheidenden Faktoren eingehend zu prüfen, bieten wir modulare Penetration Tests an. Sie reichen von passiver Informationsgewinnung über gezielte externe Penetration Tests aus dem Internet bis hin zur Identifikation von Schwachstellen, die nur vor Ort festgestellt werden können. Unser Vorgehen orientiert sich dabei an den anerkannte Methoden OWASP, OSSTMM und ISO 27001.
 
Red Teaming / Purple Teaming

Unser Red Team verfügt über sehr umfangreiche Erfahrungen in der Simulation von diversen Threat Actors. Diese reichen von einfachen «Script Kiddie»-Angriffen bis hin zu sehr komplexen Schwachstellen-Verkettungen für Angriffe auf der Stufe «Nation State». Aus der engen, kontinuierlichen Zusammenarbeit mit dem internen Blue Team und durch die Durchführung von unangekündigten Krisenstabsübungen im Cyber Defense Center der InfoGuard ist ein einzigartiger Erfahrungsschatz für besonders komplexe und gut abgeschirmte Umgebungen entstanden. Dabei gingen die Angriffe auch schon so weit, indem der Öffentlichkeit noch unbekannte Schwachstellen gezielt ausgenutzt wurden (Entwicklung sogenannter Zero Day Exploits). Dadurch konnten State-of-the-Art Security Appliances umgangen und der Durchbruch in Hochsicherheitsumgebungen erreicht werden. Unsere einzelnen Team-Mitglieder verfügen über breit gefächertes und tief spezialisiertes Knowhow (z.B. aus BlueTeam/RedTeam-Doppelrollen, forensischen Analysen, Reverse Engineering, Kryptographie oder Exploit-Development), wodurch eine einmalige Kombination offensiver und defensiver IT-Security entsteht.

Attack Simulation
Aktuelle Cyberattacken zeigten auf, mit welch ausgeklügelten Methoden Cyberkriminelle heutzutage vorgehen. Mit unserer Attack Simulation verifizieren wir die Wirksamkeit Ihrer Sicherheitsinfrastruktur gegenüber opportunistischen Angreifern. Der simulierte Angriff wird punktuell und nach Bedarf durch sehr gezielte Methoden ergänzt, um die definierten Angriffsziele erreichen zu können. Für den Angriff wird aus der Sicht eines externen Angreifers operiert. Häufig ist der Ausgangspunkt das Internet, jedoch nicht zwingend. Wollen Sie wissen, wie weit ein Hacker in Ihrem Netzwerk kommt und wie erfolgreich ein gezielter Angriff wäre? Wir zeigen es Ihnen mit einer simulierten Attacke auf Ihr Unternehmen.
Internal Attack Simulation (Assumed Breach Assessment)
Viele Unternehmen möchten die Wirksamkeit der eigenen Sicherheitsinfrastruktur durch eine Angriffssimulation überprüfen – unter der Annahme, dass sich ein Angreifer bereits im internen Netzwerk befindet (bekannt als "Assumed Breach"). Unsere internal Attack Simulation setzt nach einem fiktiven Sicherheitsvorfall an und konzentriert sich besonders auf das Active Directory (AD), welches ein zentraler Pfeiler der Infrastruktur ist. Der Ansatz deckt nicht nur Bedrohungen durch interne Akteure ab, sondern berücksichtigt auch die Risiken, die von kompromittierten Benutzerkonten oder infizierten Clients ausgehen. Spezifische Szenarien werden ausgewählt, wie die Nutzung eines Client VPNs auf einem Kundenlaptop oder eine Verbindung über die Virtual Desktop Infrastructure (VDI), die den technologischen Anforderungen des Kunden entsprechen. Diese Simulation zielt darauf ab, ein genaues Bild möglicher Schwachstellen aufzuzeigen und liefert konkrete Massnahmen zur Optimierung der Sicherheit.
TIBER EU
Die Bedrohung durch Cyberangriffe hat sich in den letzten Jahren für die Finanzwirtschaft zu einem der relevantesten Risiken entwickelt. Um sich vor Angriffen zu schützen ist es sinnvoll, aktuelle Standards der Cybersicherheit einzuhalten und die Wirksamkeit periodisch mittels Penetrationstests zu überprüfen. Um diese Tests in standardisierter Form in Europa zu ermöglichen, haben die Notenbanken der EU mit TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) ein einheitliches Rahmenwerk für bedrohungsgeleitete Penetrationstests geschaffen.
Mit unserem TIBER-EU Red-Teaming-Penetrationstest verifizieren wir Ihre Produktivsysteme gegenüber den Vorgaben der Richtlinie. Motivation für einen TIBER-Test ist es dabei nicht, die erfolgreiche Abwehr eines Angriffs sicherzustellen, sondern Schwachstellen in den eigenen Abwehrmechanismen und -massnahmen zu identifizieren. Ein TIBER-Test liefert dem Unternehmen Hinweise darüber, wie Angreifer erfolgreich vorgehen könnten, damit die eigene Cyberresilienz entsprechend verbessert werden kann.

Penetration
Testing

Im Rahmen unserer Penetration Tests suchen unsere Penetration Tester gezielt nach Schwachstellen, welche nicht durch automatisierte Tools erkannt oder ausgenutzt werden können. Dies beinhaltet auch eine Informationssammlung, wobei nach Informationen gesucht wird, um Systeme des Kunden zu identifizieren, welche frei über das Internet verfügbar sind. Diese verfügbaren Systeme stellen die exponierte Angriffsfläche dar, welche prinzipiell jedem anonymen Angreifer über das Internet zur Verfügung steht. Abhängig von den zuvor identifizierten Diensten, werden die weiteren spezifischen Tests angepasst und durchgeführt.
Application (Web, API, Fat, Mobile App)
Bei diesem Penetration Test erfolgt eine technische Überprüfung der Webapplikation (inklusive Server auf welchem die Webapplikation betrieben wird) aus Sicht eines versierten Angreifers – optional wird auch der Source Code analysiert. Ziel des Web Application Security Audits ist dabei die Identifikation von Schwachstellen, welche die Applikation unmittelbar bedrohen könnten oder in Zukunft (beispielsweise durch die Kombination von anderen Schwachstellen) zu einem Sicherheitsproblem führen könnten. Das Audit wird auf Basis des OWASP Web Security Testing Guides (WSTG) sowie den OWASP Top 10 Web Application Security Risks strukturiert durchgeführt und mit spezifischen Test von InfoGuard ergänzt.
Internal | External Penetration Test
Der internal / external Penetration Test überprüft, welche exponierten Systeme mittels einer ausführlichen Informationssammlung identifiziert werden können. Lukrative Ziele oder schwache Systeme (wie beispielsweise verwundbare Webapplikationen oder veraltete Dienste) sind bekannt und können in weiteren Schritten analysiert werden. Dabei werden die Stärken und Schwächen ausgewiesen, die Risikolage beurteilt und konkrete Massnahmen zur Reduktion oder Beseitigung allfälliger Schwachstellen empfohlen.
Infrastructure (Cloud, Container, Web-Proxy, E-Mail, WLAN, Server, Client)

Bei diesem Audit erfolgt eine technische Überprüfung der Infrastruktur. Dabei wird verifiziert, ob technische oder Konfigurations-Schwachstellen existieren, welche einem Angreifer den initialen Zugriff auf das interne Netzwerk ermöglichen - oder die Kontrolle von internen IT-Systemen aus dem Internet (C2), resp. den unbemerkten Datendiebstahl erlauben. Der von InfoGuard entwickelte Prüfkatalog orientiert sich an anerkannte Sicherheitsstandards wie beispielsweise dem «Center for Information Security» (CIS) Benchmarks und den Microsoft Security Baselines.

IoT | ICS | SCADA

Wir überprüfen Ihre IoT / ICS und/oder SCADA-Infrastruktur. Dabei werden die Stärken und Schwächen der einzelnen Komponenten überprüft, die Risikolage beurteilt und konkrete Massnahmen zur Reduktion oder Beseitigung allfälliger Schwachstellen ausgearbeitet. Der Audit stellt sicher, dass die eingesetzten Systeme genügend abgesichert sind, um eine Cyberangriff Stand zu halten.

Active Directory Assessment

Das Active Directory ist der zentrale Ort für die Verwaltung von Netzwerkressourcen, Benutzerobjekten und Berechtigungen. Sicherheitslücken und potenzielle Schwachstellen innerhalb der Konfiguration können grosse Auswirkungen auf Ihre Cybersicherheit haben und die Anfälligkeit für Cyberangriffe erhöhen. Um allfällige Sicherheitslücken und Risiken zu eruieren, ist unser Active Directory Assessment genau die richtige Lösung. Dabei werden die Active Directory Einstellungen in Ihren Unternehmen vollständig auf Security Issues überprüft und die Ergebnisse von den ausgewiesenen Spezialisten analysiert und anschliessend mit Ihnen im Detail besprochen. Sie erhalten dabei gezielte Optimierungsvorschläge und Empfehlungen, damit eine sichere AD-Konfiguration in Ihrem Unternehmen gewährleistet ist.

Source Code Review | Protocol Analysis
Unser Source Code Review deckt Fehler auf, die bei Black-Box- oder Grey-Box-Tests nur schwer oder gar nicht zu finden sind. Unser erfahrenen Pentester kennen die typischen Implementierungs- und Designfehlern und führen eine gründliche Codeüberprüfung durch. Die Prüfung des Quellcodes zeigt nicht nur auf, welche Anweisung in welcher Codezeile anfällig ist, sondern auch, durch welche Variable die Schwachstelle verursacht wurde. Auf diese Weise erhalten die Anwendungsentwickler ein umfassendes Bild der einzelnen Schwachstellen, so dass diese gezielt beseitigt werden können.

Research &
Development

Mit unserer Expertise im Bereich Penetration Testing & Red Teaming identifizieren wir nicht nur Schwachstellen, sondern entwickeln auch Tools und Verfahren, um diese zu erkennen, noch bevor potenzielle Angreifer sie ausnutzen können.

Haben Sie Fragen zu unseren Penetration Testing & Red Teaming Services?

Einfach das Formular ausfüllen, um mit unseren Expert*innen in Kontakt zu treten. Wir beraten Sie sehr gerne.

TOP-CIRCLE

Cyber Defence & Incident Response

Cyberangriffe erkennen, abwehren und Handlungsfähigkeit wiederherstellen

Im InfoGuard Cyber Defence Center (CDC) in der Schweiz arbeiten über 80 hochqualifizierte Cyber Security Expert*innen und Analysten. Das CDC an unserem Standort in Baar ist ISO 27001 zertifiziert und ISAE 3000 Typ 2 überprüft. Es verfügt über ein mehrstufiges, physisches Sicherheitskonzept und die Sicherheitssysteme werden rund um die Uhr überwacht. Die vitalen, technischen Komponenten sind mehrfach ausgelegt und garantieren höchste Verfügbarkeit. Gleichzeitig erfüllen wir die strengen Vorgaben des Datenschutzes (DSG und EU DSGVO/GDPR) und die Richtlinien für den schweizerischen Finanzsektor.

Zudem wird sichergestellt, dass die Daten ausschliesslich beim Kunden oder in unseren redundanten Rechenzentren in der Schweiz gespeichert werden. InfoGuard ist BSI-qualifizierter APT-Response-Dienstleister, Mitglied bei FIRST (Global Forum of Incident Response and Security Teams) und agiert zudem als Incident Response-Partner und Schadensabwickler von führenden Versicherungen, Brokern und Schadensabwicklern, was den hohen Qualitätsstandard der Cyber Defence und Response Services unterstreicht.

Zudem wird sichergestellt, dass die Daten ausschliesslich beim Kunden oder in unseren redundanten Rechenzentren in der Schweiz gespeichert werden. InfoGuard ist BSI-qualifizierter APT-Response-Dienstleister, Mitglied bei FIRST (Global Forum of Incident Response and Security Teams) und agiert zudem als Incident Response-Partner und Schadensabwickler von führenden Versicherungen, Brokern und Schadensabwicklern, was den hohen Qualitätsstandard der Cyber Defence und Response Services unterstreicht.

Bei all unseren Kunden mit einem MDR-Service
konnten wir erfolgreich einen Business Impact durch Cyberangriffe verhindern.

infoguard-cyber-defence-center

Profitieren Sie von unserer langjährigen Erfahrung

24/7

Managed Detection &
Response Services aus unserem CDC in der Schweiz

80+

Experten in dedizierten SOC-, CSIRT- und Threat-Intelligence-Teams

12+

Jahre SOC-Erfahrung & Kompetenz

300+

Cyber Defence- & CSIRT-Kunden

4

Wochen für das strukturierte SOC-Onboarding

Hunderte
Incident-Response-Fälle
pro Jahr

BSI-qualifizierter APT-
Response-Dienstleister &
FIRST-Mitglied

Swiss 
SOC-Plattform

infoguard-cyber-defence-plattform

Cyber Defence Platform

InfoGuard Cyber Defence Plattform

Herzstück einer wirksamen 
und effektiven Cyber Defence

Die eigenentwickelte, hochskalierbare und On-Prem in der Schweiz betriebene InfoGuard Cyber Defence Platform bildet das Kernstück unserer Cyber Defence Services und basiert auf einer offenen XDR-Architektur.

Um sicherzustellen, dass wir Bedrohungen aus allen Blickwinkeln sehen, sammelt die Plattform Daten von Endgeräten, Netzwerken, IoT-/OT-Infrastrukturen, Cloudumgebungen und Identitäten.

Durch die Nutzung unterschiedlicher Erkennungsmethoden, einschliesslich Machine Learning, kann die Plattform schnell Anomalien und verdächtige Verhaltensweisen aufdecken und mit Erkenntnissen aus aktuellen Sicherheitsvorfällen, simulierten Cyberattacken und Threat-Intelligence-Feeds anreichern, um unsere Analystenteams zu unterstützen. Dank der Schwarmintelligenz von Hunderten Kunden, täglich Tausenden von Sicherheitsereignissen und hunderten IR-Fällen ist der bestmögliche Schutz und die schnellstmögliche Reaktion garantiert.

Durch die Nutzung unterschiedlicher Erkennungsmethoden, einschliesslich Machine Learning, kann die Plattform schnell Anomalien und verdächtige Verhaltensweisen aufdecken und mit Erkenntnissen aus aktuellen Sicherheitsvorfällen, simulierten Cyberattacken und Threat-Intelligence-Feeds anreichern, um unsere Analystenteams zu unterstützen. Dank der Schwarmintelligenz von Hunderten Kunden, täglich Tausenden von Sicherheitsereignissen und hunderten IR-Fällen ist der bestmögliche Schutz und die schnellstmögliche Reaktion garantiert.

Die Plattform bietet umfassende Transparenz und arbeitet nahtlos mit Ihrem bestehenden Technologie-Stack zusammen. Dies minimiert das Onboarding und eliminiert die Herstellerabhängigkeit. Zudem ist sichergestellt, dass sensitive Kundendaten jederzeit geschützt sind und ausschliesslich in unserem Data Center in der Schweiz gespeichert werden.