Erkennen der Gefahr durch Malware

Durch eine Phishing-Simulation stellen Sie fest, dass einige Ihrer Mitarbeiter Makros in Word-Dokumenten aktiviert haben. Aber welchen Schaden könnte ein echter Angreifer mit einem solchen Makro anrichten? Gibt es andere Dateitypen, die ein Angreifer an Ihre Mitarbeiter senden könnte? Diese und andere Fragen werden in den technischen Tests beantwortet. Mit dem E-Mail- und Internet-Malware-Filtertest erhalten Sie einen Einblick, wie Ihr Mail-Server und Ihr Web-Proxy unterschiedliche Variationen potenziell gefährlicher Dateitypen behandelt. So können Sie sehen, ob ein potenzieller schädlicher Code wie Java-Dateien, Backdoors, Skripts, eingebettete Office-Objekte, usw. von der Infrastruktur erkannt und blockiert werden. Basierend auf diesen Ergebnissen können Sie gezielte Phishing-Kampagnen durchführen und erkannte Lücken schließen.

Um das Risiko von Malware in Ihrem Umfeld zu reduzieren, benötigen Sie außerdem sichere und effektive Testmethoden für Ihre Systeme. Hier setzt der LUCY Malware Simulation Toolkit (LHFC) an. LHFC ist eine fortschrittliche Malware-Simulations-Suite, die verschiedene Bedrohungsszenarien simulieren kann, die jenen von Hackern eingesetzten Tools entsprechen. Der lokale Windows-Test (LHFC) informiert Sie, ob Ihre Abwehrmaßnahmen funktionieren, falls ein Mitarbeiter eine schädliche Datei ausführt.

  • Malware-Test-Toolkit

  • Mail- und Webfiltertests

  • Aufspüren der aktiven und passiven Client-Sicherheitsanfälligkeit

  • Spoofing-Test

  • null

    1

    Malware-Test-Toolkit

    Das Malware-Simulations-Toolkit ist eine erweiterte Malware-Simulations-Suite, die verschiedene Bedrohungen nachstellen kann. Auf diese Weise kann ein Auditor auf erweiterte Funktionen zugreifen, die jenen Tools entsprechen, die von Cyberkriminellen eingesetzt werden. Das Tool ermöglicht es dem LUCY-Administrator, Sicherheits-Überprüfungen durchzuführen, ohne Mitarbeiter außerhalb der IT-Abteilung einzubeziehen.

  • null

    2

    Mail- und Webfiltertest

    Diese Funktion bietet die Antwort auf eine der wichtigsten Fragen zum Schutz des Internet- und E-Mail-Verkehrs: Welche Dateitypen können aus dem Web heruntergeladen werden und welche E-Mail-Anhänge werden herausgefiltert und welche nicht?

  • null

    3

    Aufspüren der aktiven und passiven Client-Sicherheitsanfälligkeit

    Diese Funktion ermöglicht das lokale Testen des Client-Browsers und das Erkennen möglicher Sicherheitsanfälligkeiten basierend auf benutzerdefinierten JavaScript-Bibliotheken und den Benutzeragenten des Browsers. Die erkannten Plugins können automatisch mit den Schwachstellen-Datenbanken (CVE) verglichen werden, um anfällige Geräte zu identifizieren.

  • null

    4

    Spoofing-Test

    Testen Sie Ihre eigene Infrastruktur auf Schwachstellen im Mail-Spoofing.

WIR UNTERSTÜTZEN SIE IHRE INFRASTRUKTUR ZU ANALYSIEREN

  • null

    Um hochtechnische Tests richtig zu interpretieren, sind fundierte Kenntnisse der IT-Sicherheit und Know-how der involvierten Produkte erforderlich. Häufig können Sie die Sicherheit verbessern, indem Sie bestimmte Einstellungen optimieren (z. B. in den Gruppenrichtlinien, auf dem Web-Proxy, usw.). Unsere Sicherheitsberater unterstützen Sie gerne bei der Planung und Durchführung technischer Tests. Mit über 20 Jahren Erfahrung mit Penetrationstests und einhergehender Beratung garantieren wir eine tiefgreifende Analyse.

  • Sicherheitsbewertungen und Penetrationstests:
    Unser Team unterstützt Kunden seit über 20 Jahren im Bereich ethisches Hacken. Profitieren Sie von unserer Erfahrung und lassen Sie eine Sicherheitsanalyse durchführen. Möchten Sie mehr wissen …?
  • Mail- und Webfiltertest: Möchten Sie herausfinden, welche Art von Malware sich in Ihrem Umkreis befindet? Möchten Sie die Sicherheitskonfiguration Ihres Mail- und Web-Proxys testen? Buchen Sie bei unserem Sicherheitsberater einen Mail- und Webfiltertest. Möchten Sie mehr wissen …?
  • Lokaler Sicherheitstest: Worin liegt das effektive Risiko, wenn ein Mitarbeiter einen gefährlichen Dateityp ausführt? Wie gut funktioniert der technische Schutz, um Datenverlust zu verhindern? Möchten Sie mehr wissen …?
  • Analyse des Angriffspotenzials: Welche sensiblen Mitarbeiterinformationen können im Internet eingesehen werden? Was kommunizieren Mitarbeiter über die E-Mail-Adresse Ihres Unternehmens im Internet? Möchten Sie mehr wissen …?
  • Darknet-Analyse: Wir durchsuchen das Darknet nach vorhandenen Datenlecks und zeigen damit ein umfassendes Risikobild, das nicht nur die Innenansicht beinhaltet. Möchten Sie mehr wissen …?

Interessiert
an unseren
Dienstleistungen?