Penetrationstests von Mandiant sind auf die Umgebung und die Anforderungen eines Unternehmens zugeschnitten. Dabei werden bestimmte Aspekte des Sicherheitsprogramms und der Status seiner kritischen Systeme, Netzwerke, Anwendungen und physischen Sicherheitskontrollen bewertet.
Im Rahmen dieses Service ahmen Sicherheitsexperten von Mandiant die Tools, Taktiken und Prozesse (TTPs) realer Angreifer nach, die Ihre wichtigsten IT-Ressourcen im Visier haben. Mit unserem umfassenden Wissen über das Verhalten von Angreifern unterstützen wir Sie bei folgenden Aufgaben:
Die von Mandiant-Beratern durchgeführten Penetrationstests sind speziell auf Ihre Umgebung abgestimmt; keine Analyse ist wie die andere. With a wide variety of options, each can provide you with unique information that can dramatically improve your organization’s security.
Externer oder interner Penetrationstest
Sie erhalten ein besseres Verständnis der Risiken für Ihre Unternehmensressourcen durch Tests, bei denen das Internet oder ein simulierter böswilliger Insider verwendet wird, um Schwachstellen in Systemen, Diensten und Anwendungen zu identifizieren und auszunutzen.
Bewertung von Webanwendungen
Mit umfassenden Tests auf Sicherheitslücken für Web- oder mobile Apps können Sie unbefugten Zugriff auf Anwendungen verhindern, die den Zugriff auf kritische Daten vermitteln.
Cloud-Pentests
Bewerten Sie die Effektivität der vorhandenen Cloud-Sicherheitsmaßnahmen und ‑kontrollen. Mit unserem Fachwissen über gängige Cloud-Plattformen können wir unseren Service an die Anforderungen der in der Cloud gehosteten Ressourcen Ihres Unternehmens anpassen.
Bewertung von Social Engineering
Hier erfahren Sie, wie ein Unternehmen auf die Ausnutzung von Menschen reagiert, indem es Sicherheitsbewertungen und Sicherheitskontrollen durchführt, die sich auf Manipulationen per E-Mail, Telefonanruf, Medienabwurf und physischen Zugang konzentrieren.
Penetrationstests für eingebettete Geräte/IoT
Sie können die Sicherheit Ihres Geräts bewerten, indem Sie versuchen, die eingebettete Firmware auszunutzen, das Gerät durch das Senden oder Einschleusen unerwünschter schädlicher Befehle zu steuern oder die vom Gerät gesendeten Daten zu ändern.
ICS-Pentests
Kombinieren Sie Penetrationstests und Exploiting-Erfahrung mit Fachwissen über industrielle Steuerungssysteme, um zu beweisen, inwieweit ein Angreifer auf kritische ICS/SCADA-Systeme zugreifen, sie ausnutzen oder anderweitig manipulieren kann.
Zielausspähung: Die Mandiant-Berater erheben Informationen zu Ihrer Umgebung, darunter Unternehmenssysteme, Nutzernamen, Gruppenmitgliedschaften und Anwendungen.
Aufzählung der Sicherheitslücken: Die Sicherheitsexperten von Mandiant versuchen, Ihre ausnutzbaren Sicherheitslücken zu identifizieren und herauszufinden, wie sie am besten ausgenutzt werden können.
Ausnutzung von Sicherheitslücken: Penetrationstester versuchen, die identifizierten Sicherheitslücken realistisch auszunutzen. Dazu wird eine Kombination aus öffentlich verfügbarem Exploit-Code, kommerziellen Tools für Penetrationstests sowie benutzerdefiniertem Exploit-Code und -Tools verwendet.
Zielsetzung: Mandiant-Experten erhalten Zugriff auf Ihre interne Umgebung. Zu den dazu genutzten Taktiken gehören beispielsweise der Zugriff über das Internet nach dem Diebstahl von Daten aus segmentierten Umgebungen oder die Übernahme der Kontrolle über ein Gerät mit schädlichen Befehlen oder physischer Zugriff.