Angriffsszenarien
Mögliche Bedrohungen, gegen die wir
Sie schützen können.
Website Defacement
Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Hacker die Unternehmenswebseite des Auftraggebers erfolgreich kompromittieren, Webseiteninhalte verändern und Besucher auf eine andere, präparierte Webseite mit schädlichem Inhalt (z.B. eine Drive-by Infection) umleiten kann.
Cyber-Angriff auf Online-Shop
Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Hacker den Online-Shop des Auftraggebers erfolgreich kompromittieren und damit das System übernehmen und für illegale Zwecke missbrauchen, sensible Kunden- und Unternehmensdaten entwenden sowie kostenfreie oder vergünstigte Einkäufe vornehmen kann.
Ransomware Angriff
Die usd überprüft in diesem Szenario mittels einer manuellen, technischen Sicherheitsanalyse, ob ein Hacker die Client-IT-Systeme des Auftraggebers erfolgreich mittels einer Ransomware kompromittieren kann.
Insiderangriff
Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Mitarbeiter über seinen Benutzeraccount das unternehmenseigene Netzwerk erfolgreich kompromittieren kann. Aufgrund seiner Stellung als Mitarbeiter verfügt der Angreifer in diesem Szenario über privilegierten Zugriff auf Unternehmens-interne IT-Ressourcen, wie z.B. die Workstation, VPN-Verbindungen, Terminalserver-Verbindungen, Zugriff auf interne Firmen-Applikationen oder auch File-Shares.
Cloud Angriff
Die usd überprüft in diesem Szenario mittels eines Cloud Security Audits, ob ein Hacker über die vom Auftraggeber genutzte Cloud Infrastruktur (Amazon AWS, Google Cloud Plattform oder Microsoft Azure) erfolgreich die dort betriebenen IT-Systeme und Applikationen sowie die dort verarbeiteten und gespeicherten Unternehmensdaten des Auftraggebers kompromittieren kann.
Netzwerk Angriff
Die usd überprüft in diesem Szenario mittels eines Pentests, ob der Auftraggeber von einem Hacker über einen ungeschützten Firmen-internen Netzwerkanschluss (eine Netzwerkdose bzw. ein Netzwerkkabel) oder ein ungeschütztes Firmen-internes WLAN-Netzwerk erfolgreich angegriffen und die IT-Infrastruktur des Auftraggebers kompromittiert werden kann.
Lokale Rechteausweitung
Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Mitarbeiter böswillig seine lokalen Benutzerrechte auf dem Client-IT-System des Auftraggebers zu lokalen Administratorrechten erweitern und darüber einen weitergehenden Angriff auf den Auftraggeber ausführen kann.
Gestohlener Laptop
Die usd überprüft in diesem Szenario mittels eines Pentests, ob ein Dritter böswillig und unerlaubt vertrauliche Unternehmensdaten von einem Laptop des Auftraggebers entwenden kann.
Externe Enumeration
Die usd überprüft in diesem Szenario mittels manueller Reconnaissance-Techniken, welche vertraulichen Informationen zur IT-Infrastruktur, Organisation und den Mitarbeitern des Auftraggebers im Internet frei verfügbar sind und zur Vorbereitung eines Hackerangriffs genutzt werden können.