Services

Wir bieten unterschiedliche Services mit unterschiedlichen Zielen an. Während Module im Bereich Vulnerability Assessment wie der Basic Cyber Security Health Check und das Active Directory Security Improvement in die Breite testen, mit dem Ziel möglichst viele bestehende Risiken aufzudecken und die Angriffsfläche zu reduzieren, geht ein Penetration Test weiter in die Tiefe um mögliche Angriffspfade zu verifizieren, bis zum Red Teaming welches den Hauptfokus auf die Tiefe des Testes legt und realistische Bedrohungen nachahmt. Die Übergänge können dabei fliessend sein und wir freuen uns auf eine Kontaktaufnahme bezüglich der Module und anderen Cyber Security Themen.

 

Cyber Security Triangle

  • Holistic Information Security Transformation

     

    HIST

     

    Unternehmen müssen sich vor Cyberangriffen (Ransomware, CEO Fraud, ...) schützen, doch wie sollen sie das machen? Viele tun sich schwer und scheitern. Werden einzelne Teile des Unternehmens geprüft, versäumt man damit den Gesamteindruck der Sicherheit im Unternehmen. Soll das ganze Unternehmen sicherer gemacht werden, werden ohne spezifisches Fachwissen häufig die falschen Schwerpunkte gewählt. Es fehlt an Zeit und Geld und es fehlen Fachkräfte sowie einfache, verständliche Lösungen. Wir kennen das.
    Und haben deshalb HIST entwickelt.

    HIST steht für Holistic Information Security Transformation, was mit "ganzheitlicher Informationssicherheits-Transformation" übersetzt werden kann. HIST bietet Ihrem Unternehmen die Möglichkeit, seine Cybersicherheit effizient von einer Schwäche zu einer Stärke zu transformieren. Dank dem Abomodell wird aus der Verbesserung Ihrer Sicherheit ein Prozess, der flexibel skaliert werden kann und dort ansetzt, wo echte Gefahr droht. Denn in unserer bisherigen Laufbahn hat sich gezeigt: die wirklich groben Sicherheitslücken zeigen sich nicht, wenn ein kleiner, speziell vorbereiteter Teil einer Umgebung getestet wird, denn es spiegelt nicht die Realität wider. Die schlimmsten Sicherheitslücken zeigen sich dann, wenn wir uns - wie ein Angreifer auch - umsehen, Zusammenhänge und Abläufe erkennen und uns die interessantesten Ziele auswählen dürfen. Dadurch, dass wir unser Fachwissen bei der Auswahl der Ziele einsetzen können, wird nichts Irrelevantes getestet. Somit werden Ressourcen gespart.
    Um nicht nur Schwachstellen zu finden, sondern auch aktiven Schutz zu bieten, basiert HIST auch auf Endpoint Detection & Response (EDR) unseres Partners CrowdStrike. Nach dem initialen Kauf schützt diese Software Ihre Endgeräte und meldet auffällige Aktivitäten. Auch erlaubt sie es, diese im Ernstfall zu isolieren und zu untersuchen. Das beste dabei ist, dass Sie nicht selbst Leute brauchen, die diese Meldungen überwachen. Wir machen das für Sie.
    Zusätzlich holen Sie sich mit uns auch unser Wissen und unser Netzwerk hinzu. Damit Cybersicherheit im Unternehmen funktioniert, müssen Mitarbeiter geschult und sensibilisiert gewerden. Sei es in Awareness-Schulungen oder internen Weiterbildungsseminaren, wir geben unser Wissen weiter und legen Wert darauf, dies verständlich und mit vielen Demos zu gestalten. Sollte es Bereiche geben, die wir alleine nicht abdecken können, nutzen wir unsere Verbindungen zu anderen Experten, damit auch diese Bereiche geschützt werden.

    HIST ist sehr flexibel und wir sind überzeugt, jedem Unternehmen einen Mehrwert bieten zu können. Wenn auch Sie Interesse an HIST haben, freuen wir uns über eine Kontaktaufnahme.

    HIST beinhaltet:

    • EDR-as-a-Service
    • First Response
    • Vulnerability Management
    • Attack Path Management
    • Awareness-Kampagnen
    • Knowledge Transfer
    • Penetration Testing
    • Red Teaming
    • Cloud Security
    • Business Continuity Management
    • Dark Web Monitoring
    • Und vieles mehr

      HIST Services

  • Basic Cyber Security Health Check

    Dieses Modul ist für Unternehmen gedacht, welche noch eher am Anfang des Cyber Security Prozesses stehen und sich eine möglichst umfassende Übersicht über die aktuelle Cyber Security Lage im Unternehmen verschaffen möchten. In wenigen Personentagen wird dabei grossflächig getestet, um bestehende Risiken zu erkennen und den Core Security Return on Investment (CSROI) für zukünftige Investitionen im Cyber Security Bereich abschätzen zu können. Unser Angreiferwissen wird dabei gezielt eingesetzt, um eine Priorisierung für zukünftige Massnahmen festzulegen und den CSROI zu maximieren.

     

    Basic Cyber Security Health Check

  • Active Directory Security Improvement

    In diesem Modul wird das Herzstück der internen IT, das Active Directory auf bestehende Risiken überprüft. Sicherheitstechnische Fehlkonfigurationen im Active Directory werden von Angreifern und Ransomware hauptsächlich ausgenutzt und führen zur kompletten Übernahme der Infrastruktur und enden im IT-Totalschaden. Mit relativ wenig Aufwand können diese Fehlkonfigurationen aufgedeckt und Massnahmen empfohlen werden. Auch hier wird der Priorisierung der Massnahmen grossen Wert beigemessen.

     

    Active Directory Security Improvement

  • Penetration Test

    Bei einem Penetration Test wird eine Cyber Attacke auf ein System, Netzwerk oder Applikation durchgeführt, um mögliche Risiken aufzudecken und messbar zu machen. Ziel ist es, mögliche Angriffspfade zu validieren und die Angriffsfläche insgesamt durch Aufdecken der bestehenden Risiken zu reduzieren. Effizienz steht dabei im Vordergrund und es wird im speziellen nicht das Blue Team und dessen Reaktion auf die Attacke überprüft. Jeder Penetration Test wird individuell geplant und den Bedürfnissen mit dem Blick auf das grosse Ganze angepasst. Für Webapplikationen wird gerne der OWASP® Application Security Verification Standard (ASVS) und für Mobile Apps der OWASP® Mobile Application Security Verification Standard (MASVS)  verwendet.

     

    Penetration Test

  • Cloud Security Check

    Dank dem Shared Responsibility Model kann zumindest ein Teil der Verantwortung an den Provider abgetreten werden. Nach dem Motto Vertrauen ist gut, Kontrolle ist besser sollte aber auch hier regelmässig die vorhandene Angriffsfläche überprüft werden und verhindert werden, dass sich am Ende niemand verantwortlich sieht. Bei Hybrid-Lösungen, zum Beispiel bei einer Integration einer on-premise Active Directory mit einer Azure AD, können neue Möglichkeiten für Angreifer entstehen, welche verheerende Ausmasse annehmen können. Zusätzlich ist es für Angreifer häufig einfacher, gestohlene oder geleakte Credentials einzusetzen und die Zugriffe auf Ressourcen sollten so restriktiv wie möglich gehalten werden und regelmässig überprüft werden. Wir kennen die aktuellen Bedrohungen und helfen Ihnen, die Angriffsfläche trotz der Dynamik in diesem Gebiet möglichst klein zu halten.

     

    Cloud Security Check

  • Container Security Check

    Aufgrund ihrer Flexibilität werden Container in fast allen Stufen der Softwareentwicklung eingesetzt, sei es Development, Testing oder Deployment. Idealerweise wird in der CI/CD-Pipeline schon grosser Wert auf Cyber Security gelegt und als fester Bestandteil der Requirements und Tests angesehen. Aufgrund der Automatisierung und Flexibilität können kleine Fehler grosse Auswirkungen haben und eine regelmässige Überprüfung der Sicherheitsaspekte ist sehr zu empfehlen. Das Least-Privilege-Prinzip sollte rigoros durchgesetzt werden, da zu viele Berechtigungen im Ernstfall zu fatalem Schaden führen können. Genau diese Punkte schauen wir mit Ihnen gemeinsam an und liefern gerne auch bezüglich Cyber Security die geschätzte Flexibilität.

     

    Container Security Check

  • Red Teaming

    Ein Red Teaming beschreibt den Prozess echte Bedrohungen und deren Taktiken, Techniken und Verfahren (TTP: Tactics, Techniques and Procedures) nachzuahmen. Ziel ist es die Personen, Prozesse und Technologien zur Verteidigung der Umgebung zu trainieren und zu messen. Als Grundlage dient dazu eine realistische Bedrohung, welche zum Beispiel anhand des MITRE ATT&CK® Frameworks definiert werden kann. Ein spezieller Fokus liegt dabei immer bei der Realitätsnähe und den Erkenntnissen, welche aus dem Red Teaming gezogen werden sollen. Die Operationen werden entsprechend individuell geplant und durchgeführt. Das Red Teaming wird an den Faktoren Training und Messbarkeit für das Blue Team gemessen. Die Aufbereitung und der Austausch der Erkenntnisse mit dem Blue Team nach der Operation ist ein zentraler Bestandteil eines Red Teamings. Auch hier hat sich die Verwendung von ATT&CK bewährt und wird gerne eingesetzt. Mehr zu Red Teaming

     

     

    Red Teaming

  • Cyber Attack Bounty

    Für die meisten Unternehmen geht es in erster Linie darum, sich vor finanziell motivierten Cyber Attacken (zum Beispiel Ransomware) zu schützen. Häufig fehlen jedoch die Ressourcen, um tiefgehende Penetration Tests oder Red Teamings durchzuführen. Nur die externe Angriffsfläche abzudecken reicht heutzutage längst nicht mehr aus, um sich vor aktuellen Cyber Bedrohungen zu schützen. Bei diesem Service genehmigen Sie unseren Red Team Spezialisten Ihr Unternehmen unter Realbedingungen anzugreifen. Dabei setzten wir dieselben Tools und Methoden wie reale Angreifer ein und Ihr Unternehmen wir einem echten Härtetest unterzogen. Wie bei realen Cyber Attacken wird Ihr Unternehmen nicht nur einmalig einem Angriff unterzogen, sondern es wird permanent nach Angriffspfaden gesucht. Bezahlt wird nur nach erfolgreichen Angriffen, heisst nach dem Erreichen von vordefinierten Zielen, wie zum Beispiel Initial Compromise, Zugriff auf sensitive Daten oder Domain Dominance. Mit unserem Bericht können dann genau diese Angriffspfade mitigiert werden. Gibt es keine erfolgreiche Attacke, so wird auch nichts bezahlt, ganz einfach. Dies bietet wohl die realistische und effizienteste Art, die Cyber Sicherheit eines Unternehmens gezielt zu erhöhen.

     

    Cyber Attack Bounty

     

Wir bieten unterschiedliche Services mit unterschiedlichen Zielen an. Während Module im Bereich Vulnerability Assessment wie der Basic Cyber Security Health Check und das Active Directory Security Improvement in die Breite testen, mit dem Ziel möglichst viele bestehende Risiken aufzudecken und die Angriffsfläche zu reduzieren, geht ein Penetration Test weiter in die Tiefe um mögliche Angriffspfade zu verifizieren, bis zum Red Teaming welches den Hauptfokus auf die Tiefe des Testes legt und realistische Bedrohungen nachahmt. Die Übergänge können dabei fliessend sein und wir freuen uns auf eine Kontaktaufnahme bezüglich der Module und anderen Cyber Security Themen.

 

Cyber Security Triangle

  • Holistic Information Security Transformation

     

    HIST

     

    Unternehmen müssen sich vor Cyberangriffen (Ransomware, CEO Fraud, ...) schützen, doch wie sollen sie das machen? Viele tun sich schwer und scheitern. Werden einzelne Teile des Unternehmens geprüft, versäumt man damit den Gesamteindruck der Sicherheit im Unternehmen. Soll das ganze Unternehmen sicherer gemacht werden, werden ohne spezifisches Fachwissen häufig die falschen Schwerpunkte gewählt. Es fehlt an Zeit und Geld und es fehlen Fachkräfte sowie einfache, verständliche Lösungen. Wir kennen das.
    Und haben deshalb HIST entwickelt.

    HIST steht für Holistic Information Security Transformation, was mit "ganzheitlicher Informationssicherheits-Transformation" übersetzt werden kann. HIST bietet Ihrem Unternehmen die Möglichkeit, seine Cybersicherheit effizient von einer Schwäche zu einer Stärke zu transformieren. Dank dem Abomodell wird aus der Verbesserung Ihrer Sicherheit ein Prozess, der flexibel skaliert werden kann und dort ansetzt, wo echte Gefahr droht. Denn in unserer bisherigen Laufbahn hat sich gezeigt: die wirklich groben Sicherheitslücken zeigen sich nicht, wenn ein kleiner, speziell vorbereiteter Teil einer Umgebung getestet wird, denn es spiegelt nicht die Realität wider. Die schlimmsten Sicherheitslücken zeigen sich dann, wenn wir uns - wie ein Angreifer auch - umsehen, Zusammenhänge und Abläufe erkennen und uns die interessantesten Ziele auswählen dürfen. Dadurch, dass wir unser Fachwissen bei der Auswahl der Ziele einsetzen können, wird nichts Irrelevantes getestet. Somit werden Ressourcen gespart.
    Um nicht nur Schwachstellen zu finden, sondern auch aktiven Schutz zu bieten, basiert HIST auch auf Endpoint Detection & Response (EDR) unseres Partners CrowdStrike. Nach dem initialen Kauf schützt diese Software Ihre Endgeräte und meldet auffällige Aktivitäten. Auch erlaubt sie es, diese im Ernstfall zu isolieren und zu untersuchen. Das beste dabei ist, dass Sie nicht selbst Leute brauchen, die diese Meldungen überwachen. Wir machen das für Sie.
    Zusätzlich holen Sie sich mit uns auch unser Wissen und unser Netzwerk hinzu. Damit Cybersicherheit im Unternehmen funktioniert, müssen Mitarbeiter geschult und sensibilisiert gewerden. Sei es in Awareness-Schulungen oder internen Weiterbildungsseminaren, wir geben unser Wissen weiter und legen Wert darauf, dies verständlich und mit vielen Demos zu gestalten. Sollte es Bereiche geben, die wir alleine nicht abdecken können, nutzen wir unsere Verbindungen zu anderen Experten, damit auch diese Bereiche geschützt werden.

    HIST ist sehr flexibel und wir sind überzeugt, jedem Unternehmen einen Mehrwert bieten zu können. Wenn auch Sie Interesse an HIST haben, freuen wir uns über eine Kontaktaufnahme.

    HIST beinhaltet:

    • EDR-as-a-Service
    • First Response
    • Vulnerability Management
    • Attack Path Management
    • Awareness-Kampagnen
    • Knowledge Transfer
    • Penetration Testing
    • Red Teaming
    • Cloud Security
    • Business Continuity Management
    • Dark Web Monitoring
    • Und vieles mehr

      HIST Services

  • Basic Cyber Security Health Check

    Dieses Modul ist für Unternehmen gedacht, welche noch eher am Anfang des Cyber Security Prozesses stehen und sich eine möglichst umfassende Übersicht über die aktuelle Cyber Security Lage im Unternehmen verschaffen möchten. In wenigen Personentagen wird dabei grossflächig getestet, um bestehende Risiken zu erkennen und den Core Security Return on Investment (CSROI) für zukünftige Investitionen im Cyber Security Bereich abschätzen zu können. Unser Angreiferwissen wird dabei gezielt eingesetzt, um eine Priorisierung für zukünftige Massnahmen festzulegen und den CSROI zu maximieren.

     

    Basic Cyber Security Health Check

  • Active Directory Security Improvement

    In diesem Modul wird das Herzstück der internen IT, das Active Directory auf bestehende Risiken überprüft. Sicherheitstechnische Fehlkonfigurationen im Active Directory werden von Angreifern und Ransomware hauptsächlich ausgenutzt und führen zur kompletten Übernahme der Infrastruktur und enden im IT-Totalschaden. Mit relativ wenig Aufwand können diese Fehlkonfigurationen aufgedeckt und Massnahmen empfohlen werden. Auch hier wird der Priorisierung der Massnahmen grossen Wert beigemessen.

     

    Active Directory Security Improvement

  • Penetration Test

    Bei einem Penetration Test wird eine Cyber Attacke auf ein System, Netzwerk oder Applikation durchgeführt, um mögliche Risiken aufzudecken und messbar zu machen. Ziel ist es, mögliche Angriffspfade zu validieren und die Angriffsfläche insgesamt durch Aufdecken der bestehenden Risiken zu reduzieren. Effizienz steht dabei im Vordergrund und es wird im speziellen nicht das Blue Team und dessen Reaktion auf die Attacke überprüft. Jeder Penetration Test wird individuell geplant und den Bedürfnissen mit dem Blick auf das grosse Ganze angepasst. Für Webapplikationen wird gerne der OWASP® Application Security Verification Standard (ASVS) und für Mobile Apps der OWASP® Mobile Application Security Verification Standard (MASVS) verwendet.

     

    Penetration Test

  • Cloud Security Check

    Dank dem Shared Responsibility Model kann zumindest ein Teil der Verantwortung an den Provider abgetreten werden. Nach dem Motto Vertrauen ist gut, Kontrolle ist besser sollte aber auch hier regelmässig die vorhandene Angriffsfläche überprüft werden und verhindert werden, dass sich am Ende niemand verantwortlich sieht. Bei Hybrid-Lösungen, zum Beispiel bei einer Integration einer on-premise Active Directory mit einer Azure AD, können neue Möglichkeiten für Angreifer entstehen, welche verheerende Ausmasse annehmen können. Zusätzlich ist es für Angreifer häufig einfacher, gestohlene oder geleakte Credentials einzusetzen und die Zugriffe auf Ressourcen sollten so restriktiv wie möglich gehalten werden und regelmässig überprüft werden. Wir kennen die aktuellen Bedrohungen und helfen Ihnen, die Angriffsfläche trotz der Dynamik in diesem Gebiet möglichst klein zu halten.

     

    Cloud Security Check

  • Container Security Check

    Aufgrund ihrer Flexibilität werden Container in fast allen Stufen der Softwareentwicklung eingesetzt, sei es Development, Testing oder Deployment. Idealerweise wird in der CI/CD-Pipeline schon grosser Wert auf Cyber Security gelegt und als fester Bestandteil der Requirements und Tests angesehen. Aufgrund der Automatisierung und Flexibilität können kleine Fehler grosse Auswirkungen haben und eine regelmässige Überprüfung der Sicherheitsaspekte ist sehr zu empfehlen. Das Least-Privilege-Prinzip sollte rigoros durchgesetzt werden, da zu viele Berechtigungen im Ernstfall zu fatalem Schaden führen können. Genau diese Punkte schauen wir mit Ihnen gemeinsam an und liefern gerne auch bezüglich Cyber Security die geschätzte Flexibilität.

     

    Container Security Check

  • Red Teaming

    Ein Red Teaming beschreibt den Prozess echte Bedrohungen und deren Taktiken, Techniken und Verfahren (TTP: Tactics, Techniques and Procedures) nachzuahmen. Ziel ist es die Personen, Prozesse und Technologien zur Verteidigung der Umgebung zu trainieren und zu messen. Als Grundlage dient dazu eine realistische Bedrohung, welche zum Beispiel anhand des MITRE ATT&CK® Frameworks definiert werden kann. Ein spezieller Fokus liegt dabei immer bei der Realitätsnähe und den Erkenntnissen, welche aus dem Red Teaming gezogen werden sollen. Die Operationen werden entsprechend individuell geplant und durchgeführt. Das Red Teaming wird an den Faktoren Training und Messbarkeit für das Blue Team gemessen. Die Aufbereitung und der Austausch der Erkenntnisse mit dem Blue Team nach der Operation ist ein zentraler Bestandteil eines Red Teamings. Auch hier hat sich die Verwendung von ATT&CK bewährt und wird gerne eingesetzt. Mehr zu Red Teaming

     

    Red Teaming

  • Cyber Attack Bounty

    Für die meisten Unternehmen geht es in erster Linie darum, sich vor finanziell motivierten Cyber Attacken (zum Beispiel Ransomware) zu schützen. Häufig fehlen jedoch die Ressourcen, um tiefgehende Penetration Tests oder Red Teamings durchzuführen. Nur die externe Angriffsfläche abzudecken reicht heutzutage längst nicht mehr aus, um sich vor aktuellen Cyber Bedrohungen zu schützen. Bei diesem Service genehmigen Sie unseren Red Team Spezialisten Ihr Unternehmen unter Realbedingungen anzugreifen. Dabei setzten wir dieselben Tools und Methoden wie reale Angreifer ein und Ihr Unternehmen wir einem echten Härtetest unterzogen. Wie bei realen Cyber Attacken wird Ihr Unternehmen nicht nur einmalig einem Angriff unterzogen, sondern es wird permanent nach Angriffspfaden gesucht. Bezahlt wird nur nach erfolgreichen Angriffen, heisst nach dem Erreichen von vordefinierten Zielen, wie zum Beispiel Initial Compromise, Zugriff auf sensitive Daten oder Domain Dominance. Mit unserem Bericht können dann genau diese Angriffspfade mitigiert werden. Gibt es keine erfolgreiche Attacke, so wird auch nichts bezahlt, ganz einfach. Dies bietet wohl die realistische und effizienteste Art, die Cyber Sicherheit eines Unternehmens gezielt zu erhöhen.

     

    cap