Testen Sie Ihre Infrastruktur mit Malware-Tests und -Simulationen
Durch eine Phishing-Simulation stellen Sie fest, dass einige Ihrer Mitarbeiter Makros in Word-Dokumenten aktiviert haben. Aber welchen Schaden könnte ein echter Angreifer mit einem solchen Makro anrichten? Gibt es andere Dateitypen, die ein Angreifer an Ihre Mitarbeiter senden könnte? Diese und andere Fragen werden in den technischen Tests beantwortet. Mit dem E-Mail- und Internet-Malware-Filtertest erhalten Sie einen Einblick, wie Ihr Mail-Server und Ihr Web-Proxy unterschiedliche Variationen potenziell gefährlicher Dateitypen behandelt. So können Sie sehen, ob ein potenzieller schädlicher Code wie Java-Dateien, Backdoors, Skripts, eingebettete Office-Objekte, usw. von der Infrastruktur erkannt und blockiert werden. Basierend auf diesen Ergebnissen können Sie gezielte Phishing-Kampagnen durchführen und erkannte Lücken schließen.
Um das Risiko von Malware in Ihrem Umfeld zu reduzieren, benötigen Sie außerdem sichere und effektive Testmethoden für Ihre Systeme. Hier setzt der LUCY Malware Simulation Toolkit (LHFC) an. LHFC ist eine fortschrittliche Malware-Simulations-Suite, die verschiedene Bedrohungsszenarien simulieren kann, die jenen von Hackern eingesetzten Tools entsprechen. Der lokale Windows-Test (LHFC) informiert Sie, ob Ihre Abwehrmaßnahmen funktionieren, falls ein Mitarbeiter eine schädliche Datei ausführt.
Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.
Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht?
Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren.
Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing.
Um hochtechnische Tests richtig zu interpretieren, sind fundierte Kenntnisse der IT-Sicherheit und Know-how der involvierten Produkte erforderlich. Häufig können Sie die Sicherheit verbessern, indem Sie bestimmte Einstellungen optimieren (z. B. in den Gruppenrichtlinien, auf dem Web-Proxy, usw.). Unsere Sicherheitsberater unterstützen Sie gerne bei der Planung und Durchführung technischer Tests. Mit über 20 Jahren Erfahrung mit Penetrationstests und einhergehender Beratung garantieren wir eine tiefgreifende Analyse.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.