Ihre Vorteile
-
Praxisorientierte Ergebnisse
Unser IT-Forensik Team gibt Ihnen pragmatische Handlungsempfehlungen mit auf den Weg, um Ihr IT‑Sicherheitsniveau maßgeblich zu steigern.
-
Professionelle Unterstützung
Wir unterstützen Sie erfahren, sodass die Analyse kaum Risiken mit sich bringt und ohne Vorbereitung durchgeführt werden kann.
-
Erfahrene Experten
Die hochspezialisierten Berater im Bereich IT‑Forensik verfügen über langjährige Erfahrung und Expertise in der Durchführung von IT‑Schwachstellenanalysen.
IT‑Schwachstellenanalyse von außen
Cyberangriffe steigen kontinuierlich an und die Angreifer werden zunehmend professioneller. Das Risikobewusstsein ist mittlerweile in vielen Unternehmen angekommen, daher investieren immer mehr Unternehmen in präventive IT‑Sicherheitsmaßnahmen. Die Angreifer haben es dabei vor allem auf kritische Unternehmensdaten abgesehen, da diese auf dem Markt besonders lukrativ sind. Sensible Unternehmensdaten müssen heutzutage vor Hacker‑Angriffen maßgeblich geschützt werden.
Bei der Speicherung von Daten ist ein angemessenes Schutzniveau zu gewährleisten, das mit Hilfe geeigneter technischer und organisatorischer Maßnahmen („TOMs“) sicherzustellen ist. Eine regelmäßige Überprüfung der bestehenden technischen und organisatorischen Maßnahmen auf ihre Wirksamkeit ist nach den Bestimmungen der DSGVO verpflichtend vorgeschrieben. Dies umfasst z. B. die Ermittlung der Patch‑Stände von IT‑Systemen – eine im Alltagsgeschäft häufig übersehene IT‑Sicherheitslücke.
Eine IT‑Schwachstellenanalyse dient also der Verbesserung des IT‑Sicherheitsniveaus in Unternehmen und sollte immer auf die Gegebenheiten Ihrer Firma angepasst werden. Hierbei wird die Widerstandsfähigkeit der IT‑Umgebung gegenüber externen Angreifern geprüft. Das bedeutet, dass Netzwerke und exponierte Systeme auf Schwachstellen untersucht werden. Die Analyse identifiziert potenzielle Einfallstore für einen externen Angreifer aus dem Internet heraus und gibt letztendlich Aufschluss über die Größe der Angriffsfläche, die es zu schließen gilt. Nicht selten sind Anwendungen mit sensiblen Kundendaten, die bspw. über einen Webserver erreichbar sind, nicht ausreichend abgesichert und somit für Angreifer zugänglich. Sollte ein Angreifer solch einen Webserver hacken, handelt es sich schnell um einen schwerwiegenden und oftmals meldepflichtigen IT‑Sicherheitsvorfall.
Der Umfang der Analyse ist im Vorwege mit dem Auftraggeber in einem Vorgespräch zu klären und kann von Unternehmen zu Unternehmen variieren. Daher ist auch die Durchführungsdauer sehr individuell, da sie mit der Größe und Komplexität der zu untersuchenden Systeme des Unternehmens zusammenhängt. Nach Durchführung werden die Ergebnisse in einem Abschlussbericht aufgearbeitet, wobei die erkannten Schwachstellen einem Gefährdungsrisiko zugeordnet werden. Anschließend werden Maßnahmen zur Behebung für die jeweiligen Schwachstellen näher erläutert. Dies gibt dem Kunden einen Überblick sowie eine Handreichung über die notwendigen Schritte, die eingeleitet werden müssen, um die IT‑Sicherheitslücken zu schließen.
So können wir Sie beim Aufdecken von IT-Sicherheitslücken unterstützen
- Testen und Darstellung des IT‑Sicherheitsniveaus
- Aufdecken kritischer IT‑Sicherheitslücken
- Einordnung der Befunde nach Gefährdungsrisiko
- Überprüfung der technischen Maßnahmen (z. B. des Patch‑Managements)
- Ableitung von Maßnahmenempfehlungen
- Erstellung eines Berichts mit den Ergebnissen der Analyse
Unser Ablauf bei IT‑Schwachstellenanalysen
-
Vorgespräch
In einem Erstgespräch sollen zwischen Auftraggeber und Auftragnehmer alle Rahmenbedingungen besprochen werden. Es wird geklärt, was genau getestet werden soll. Dies kann z. B. ein einzelner Webshop oder eine vorbestimmte Anzahl an IP‑Adressen sein. Hier stehen wir Ihnen selbstverständlich beratend zur Seite, um die für Sie sinnvollsten Möglichkeiten aufzuzeigen.
-
Durchführung der Analyse
Die Analyse wird an einem abgestimmten Termin durchgeführt. Wir nehmen hierbei die Sicht eines externen Angreifers aus dem Internet heraus ein und identifizieren IT‑Sicherheitslücken für die abgestimmten Systeme, die es zu testen gilt. Der Test wird von unseren IT‑Forensik Laboren aus durchgeführt. Um einen reibungslosen Ablauf zu garantieren, sollte der Auftraggeber einen Ansprechpartner während der Analyse zur Verfügung stellen.
-
Berichterstellung
Der Bericht wird in verschiedene Bereiche unterteilt, zum Beispiel Management Zusammenfassung und technische Details. Der Schwerpunkt liegt hierbei auf den technischen Details. Dort werden die erkannten Verwundbarkeiten je nach Gefährdungsrisiko kategorisiert. Es wird dabei zwischen den kritischen Lücken unterschieden und denen, die ein verhältnismäßig geringes Risiko darstellen. Anschließend werden Handlungsempfehlungen zur Schließung der IT‑Sicherheitslücken abgeleitet.
Häufige Fragen zu IT‑Schwachstellenanalysen
Wir beantworten Fragen zur Durchführung einer IT‑Schwachstellenanalyse.
Eine IT‑Schwachstellenanalyse kann als Vorstufe eines Penetrationstest angesehen werden. Bei einer IT‑Schwachstellenanalyse soll das technische Sicherheitsniveau eines Kunden ermittelt werden. Also werden Dienste und Systeme auf ihre Verwundbarkeit überprüft. Es werden hierbei IT‑Schwachstellen festgestellt, die einem Gefährdungsrisiko zugeordnet werden können. Diese Sicherheitslücken werden in moderate bis hin zu kritischen Schwachstellen eingestuft. Nach Aufspüren der Schwachstellen können anschließend Maßnahmen zur Behebung abgeleitet werden. Bei solch einem Test kann es jedoch auch zu sogenannten False Positives kommen. Das sind vermeintlich erkannte Schwachstellen, die jedoch fälschlicherweise erkannt wurden oder nicht ausnutzbar sind. Diese werden im Rahmen einer IT‑Schwachstellenanalyse nicht weiter verifiziert.
Bei einem Penetrationstest allerdings schon. Somit ist ein Penetrationstest vom Umfang und von den Kosten her deutlich größer als eine IT‑Schwachstellenanalyse. Hier werden die False Positives erkannt und reduziert. Gefundene Schwachstellen werden aktiv ausgenutzt. Dadurch kann der mögliche Schaden und das Ausmaß ermittelt werden. Ziel ist es, möglichst tief in die IT‑Infrastruktur einzudringen und dem Kunden anhand der Funde die Auswirkungen der Schwachstellen auf das Unternehmen darzulegen.
Um sich einen ersten Überblick über das IT‑Sicherheitsniveau eines Unternehmens zu schaffen, ist eine IT‑Schwachstellenanalyse besonders gut geeignet. Hierbei können schnell Rückschlüsse auf IT‑Sicherheitslücken gezogen, sowie Maßnahmen zur Schließung dieser umgesetzt werden.
Eine IT‑Schwachstellenanalyse eignet sich für jedes Unternehmen – von klein bis mittelständischen Unternehmen bis hinzu großen Konzernen. Der Umfang einer Analyse wird jedoch sehr individuell auf die Kundenwünsche angepasst. Potenzielle Kunden sollten sich über die Anzahl der zu testenden Systeme im Vorwege Gedanken machen.
Die Branche eines Unternehmens spielt keine Rolle, denn jedes Unternehmen ist den Gefahren von Cyberangriffen ausgesetzt. Um sich vor potenziellen Angreifern zu schützen, sollte jedes Unternehmen präventiv in IT‑Sicherheitsmaßnahmen investieren, um die Einfallstore für Angreifer zu minimieren und zu schließen. Hierfür kann eine IT‑Schwachstellenanalyse Hilfe leisten. Wir nehmen hierbei die Sicht eines externen Angreifers aus dem Internet ein. Für die Durchführung benötigen wir einen Ansprechpartner beim Kunden, der während der Durchführung erreichbar ist.
Für alle Unternehmen, die eigene öffentlich erreichbare IT‑Systeme nutzen, wie z. B. einen E-Mail Server oder der eigene Webdienst, ist die Sicht eines externen Angreifers besonders spannend und geeignet. Denn der Startpunkt eines externen Angriffs erfolgt meist aus dem Internet heraus. Dort versucht ein Angreifer, erste IT‑Sicherheitslücken zu identifizieren, um in ein Unternehmensnetzwerk einzudringen und sich von dort aus weiter vorzuarbeiten. In einem Bericht erhalten Sie von uns Empfehlungen, wie Sie diese IT‑Sicherheitslücken schnellstmöglich schließen können.
Der Umfang einer IT‑Schwachstellenanalyse ist sehr individuell auf die Gegebenheiten sowie Vorgaben eines Unternehmens ausgerichtet und kann daher von Unternehmen zu Unternehmen variieren. Der gesamte Umfang richtet sich beispielsweise nach der Anzahl der zu testenden Systeme und der verfügbaren Dienste. Kann der Kunde genau schildern, was getestet werden soll, kann dies im Testverfahren entsprechend berücksichtigt werden. Um die genauen Bedürfnisse herauszustellen, stehen wir Ihnen selbstverständlich beratend in einem Vorgespräch zur Seite. Grundsätzlich stellt eine IT‑Schwachstellenanalyse eine sehr risikoarme Variante einer Überprüfung dar, die mit einem geringeren Aufwand und damit auch geringeren Kosten, im Gegensatz zu einem Penetrationstest, verbunden ist und so gut wie keine Vorbereitung benötigt. Dadurch kann sie in der Regel sehr zeitnah durchgeführt werden.
Sobald alle Rahmenbedingungen geklärt sind, wird die Analyse durchgeführt, um die IT‑Sicherheitslücken aufzudecken. Diese werden je nach Gefährdungsrisiko in moderate bis kritische Schwachstellen aufgeteilt. Anschließend erhält der Kunde ein Ergebnisbericht inklusive Maßnahmen zur Behebung, um die IT‑Sicherheitslücken möglichst schnell schließen zu können. Der gesamte Umfang der IT‑Schwachstellenanalyse wird von uns so schnell wie möglich bearbeitet. Sollten in Ihrem Unternehmen kritische IT‑Sicherheitslücken vorhanden sein, sollten diese umgehend geschlossen werden.
Spezialisierte Consultants für Ihre IT
- BSI zertifizierter APT‑Response‑Dienstleister
- GIAC Certified Forensic Examiner
- GIAC Certified Forensic Analyst
- GIAC Battlefield Forensics & Acquisition
- GIAC Reverse Engineering Malware
- GIAC Cloud Forensics Responder
- GIAC Penetration Tester
- GIAC Cloud Penetration Tester
- GIAC Response and Industrial Defense
- GIAC Network Forensic Analyst
- GIAC Defending Advanced Threats
- Cyber Security Practitioner (ISACA)
- Bachelor of Engineering IT‑Forensik
- Master of Engineering Cybersecurity Industrial and Automotive
- Bachelor of Science Informatik, Wirtschaftsinformatik, Elektrotechnik
Unser mobiles IT-Forensik-Labor
Neben unseren zwei stationären Laboren haben wir für noch mehr Rechenleistung und Speicherkapazität den DEVIL. Der Name steht für Digital Evidence Validation & Investigation Lab und damit für ein hochmodernes Fahrzeug für die extrem schnelle Datenbeschaffung und Analyse, welches zu den fortschrittlichsten mobilen IT-Forensik-Laboren in Europa zählt. Es wurde für den schnellen und effizienten Einsatz vor Ort konzipiert – auch im industriellen Umfeld. Um Ihre digitale Sicherheit zu gewährleisten, setzen wir ausschließlich auf erstklassige technische Ausrüstung. Lassen Sie sich selbst davon überzeugen und werfen Sie mit uns einen Blick hinter die Kulissen.
Referenzen
Kontaktieren Sie uns
PDF-Download