Angriffsszenarien

Mögliche Bedrohungen, gegen die wir
Sie schützen können.

Website Defacement

Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Hacker die Unternehmenswebseite des Auftraggebers erfolgreich kompromittieren, Webseiteninhalte verändern und Besucher auf eine andere, präparierte Webseite mit schädlichem Inhalt (z.B. eine Drive-by Infection) umleiten kann.

Cyber-Angriff auf Online-Shop

Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Hacker den Online-Shop des Auftraggebers erfolgreich kompromittieren und damit das System übernehmen und für illegale Zwecke missbrauchen, sensible Kunden- und Unternehmensdaten entwenden sowie kostenfreie oder vergünstigte Einkäufe vornehmen kann.

Externer Angriff

Die usd überprüft in diesem Szenario mittels eines 3-stufigen Pentests, ob ein Hacker die öffentliche IT-Infrastruktur des Auftraggebers über das Internet kompromittieren kann.

Ransomware Angriff

Die usd überprüft in diesem Szenario mittels einer manuellen, technischen Sicherheitsanalyse, ob ein Hacker die Client-IT-Systeme des Auftraggebers erfolgreich mittels einer Ransomware kompromittieren kann.

Phishing Angriff

Die usd überprüft in diesem Szenario mittels einer Phishing Awareness Kampagne, ob ein Hacker erfolgreich mittels präparierter Phishing E-Mails die Mitarbeiter des Auftraggebers angreifen und so Zugriff auf IT-Systeme und Daten des Auftraggebers erhalten kann.

Insiderangriff

Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Mitarbeiter über seinen Benutzeraccount das unternehmenseigene Netzwerk erfolgreich kompromittieren kann. Aufgrund seiner Stellung als Mitarbeiter verfügt der Angreifer in diesem Szenario über privilegierten Zugriff auf Unternehmens-interne IT-Ressourcen, wie z.B. die Workstation, VPN-Verbindungen, Terminalserver-Verbindungen, Zugriff auf interne Firmen-Applikationen oder auch File-Shares.

Cloud Angriff

Die usd überprüft in diesem Szenario mittels eines Cloud Security Audits, ob ein Hacker über die vom Auftraggeber genutzte Cloud Infrastruktur (Amazon AWS, Google Cloud Plattform oder Microsoft Azure) erfolgreich die dort betriebenen IT-Systeme und Applikationen sowie die dort verarbeiteten und gespeicherten Unternehmensdaten des Auftraggebers kompromittieren kann.

Netzwerk Angriff

Die usd überprüft in diesem Szenario mittels eines Pentests, ob der Auftraggeber von einem Hacker über einen ungeschützten Firmen-internen Netzwerkanschluss (eine Netzwerkdose bzw. ein Netzwerkkabel) oder ein ungeschütztes Firmen-internes WLAN-Netzwerk erfolgreich angegriffen und die IT-Infrastruktur des Auftraggebers kompromittiert werden kann. 

Lokale Rechteausweitung

Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Mitarbeiter böswillig seine lokalen Benutzerrechte auf dem Client-IT-System des Auftraggebers zu lokalen Administratorrechten erweitern und darüber einen weitergehenden Angriff auf den Auftraggeber ausführen kann. 

Gestohlener Laptop

Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Dritter böswillig und unerlaubt vertrauliche Unternehmensdaten von einem Laptop des Auftraggebers entwenden kann.

Externe Enumeration

Die usd überprüft in diesem Szenario mittels manueller Reconnaissance-Techniken, welche vertraulichen Informationen zur IT-Infrastruktur, Organisation und den Mitarbeitern des Auftraggebers im Internet frei verfügbar sind und zur Vorbereitung eines Hackerangriffs genutzt werden können.

Planen Sie jetzt Ihren Pentest und erhalten Sie unseren Online-Rabatt.

Pentest planen


 

Kontakt

Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

 

Telefon: +49 6102 8631-190
E-Mail: vertrieb@usd.de
PGP Key
S/MIME
Kontaktformular

 

Daniel Heyne
usd Team Lead Sales,
Security Consultant Pentest, OSCP, OSCE