Information Security als höchstes GUT

Cyber Security / Ethical Hacking

"Produktautonome und objektive Offensive Security auf höchstem Niveau"
Kernkompetenz

Kernkompetenz

Kernkompetenz

IT-Security sollte man nicht als Produkt verstehen, sondern vielmehr als eine Art Prozess, welcher Motivation, Ressourcen und Zeit auf beiden Seiten benötigt!

Infosec Tirol, wir haben unsere Leidenschaft zur Kernkompetenz gemacht und bieten eine Reihe an Offensive Security Dienstleistungen mit Schwerpunkt auf Windows OS an. Die Farbe unserer Seele ist Rot, wir leben nicht vom Vertrieb von Produkten, Lizenzen, (unnötigen) Service Packages etc. Unsere ganze Leidenschaft spiegelt sich im Angebot unserer Dienstleistung wieder, welche wir auf den jeweiligen Kunden, je nach aktuellem Entwicklungsstand qualitativ, sinnvoll, individuell und zielgerecht abstimmen. Angriff ist die beste Verteidigung, starten Sie jetzt mit dem ersten Schritt zur sukzessiven Erhöhung Ihrer Resilienz gegen Cyberangriffe.

„Die Definition von Wahnsinn ist, immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten.“ ― Albert Einstein

referenzen

Referenzen & Erfolge

„Kluge Menschen suchen sich die Erfahrungen selbst aus, die sie zu machen wünschen.“ – Aldous Huxley

Mai 2022

Lenovo CVE-2022-0354

Identifikation und Submission an Lenovo bezüglich einer Schwachstelle im Lenovo Commercial Vantage Tool CVE-2022-0354, welche die Eskalation eines Minimalbenutzers auf Systemrechte ermöglicht.

Mai 2022

MITRE ATT&CK Contribution

Duch die Submission der Subtechnik T1562.010 Impair Defenses: Downgrade Attack, erhielten wir unsere erste offizielle MITRE ATT&CK Contribution.

Mai 2022

BSides Munich | Conference Speaker

Vortrag auf der IT-Security Konferenz BSides München über unsere Forschung zum Thema EPP/EDR Manipulationschutz (Anti-Tamper Protection).

August 2022

Adversary Village at DEF CON 30 | Conference Speaker

Viva Las Vegas, einfach nur krass! Wir sind auf der der DEF CON 30/Adversary Village in Las Vegas mit unserem Vortrag über
endpoint security/EDR tampering (Anti-Tamper Protection) zugelassen.



Oktober 2022

MITRE ATT&CK Contribution die Zweite

Basierend auf unseren Forschungsarbeiten im Bereich Antivirus/EDR Manipulation unter Windows, erhielten wir mit der Subtechnik T1562.010 Impair Defenses: Disable or Modify Tools, unsere zweite offizielle MITRE ATT&CK Contribution.

November 2022

SANS Pen Test HackFest Summit | Conference Speaker

The Journey goes on, nächster Halt Washington D.C. Wir sind auf dem SANS Pen Test Hackfest Summit 2022 mit unserem Talk über EDR Tampering mit dabei.

referenzen
dienstleistungen

Dienstleistungen & Services

dienstleistungen

Basierend auf unserem Know How im Bereich Offensive Security mit Schwerpunkt auf Windows OS, bieten wir unterschiedliche Dienstleistungen im Bereich Offensive Security an. Anhand dieser Dienstleistungen schaffen wir das Fundament für die sukzessive und langfristige Erhöhung Ihrer Widerstandsfähigkeit gegen Cyberangriffe.

Live Hacking / Vorträge

Wir bieten Live Hacking und Vorträge mit Fokus auf Offensive Security an. Durch ein breites Portfolio können wir einfache Grundlagenschulungen für Nicht-IT-Mitarbeiter durchführen, aber auch technische Vorträge zu komplexen Themen im Bereich Information Security, wodurch wir auch langjährige IT-Mitarbeiter fordern und fördern. In einem Vorabgespräch schauen wir uns im Detail an, welche Art von Vortrag für Ihre Mitarbeiter Sinn macht bzw. auch einen Mehrwert ergibt und definieren im Anschluss alle relevanten Punkte, welche durch den Vortrag abgedeckt sein sollen.

Adversary Simulation / Red Team

Red Teaming verfügt über ähnliche Komponenten wie ein Penetration Test, jedoch liegt der Fokus hier nicht darauf, so viele Schwachstellen wie möglich zu finden, vielmehr geht es darum, die Reaktions- und Erkennungsfähigkeit Ihrer internen Verteidiger (Blue Team) im Falle eines realen Cyberangriffs zu messen. Per Red Teaming basierend auf aktuellen, Real World Taktiken und Techniken entlang der Cyber Kill Chain und dem Mitre ATT&CK Framework stellen wir Ihr internes IT-Security Team auf die Probe und erheben den aktuellen IT-Security Awareness Level Ihrer internen Verteidiger (Blue Team), mit dem einzigen Ziel, langfristig den Awareness Level und die Verteidigerfähigkeiten Ihres internen IT-Teams zu steigern, damit diese im Ernstfall eines Cyberangriffs besser vorbereitet sind und die Daten Ihres Unternehmens präventiv, effektiver und effizienter verteidigen können .

Penetration Test

In einem Penetration Test, kurz Pentest, soll nicht der technische Gewinn des Penetration Testers im Vordergrund stehen. Vielmehr geht es darum, den Fokus auf die Analyse von Schwachstellen zu legen, welche (kritische) Problematiken In Bezug auf unternehmensinternen Daten und Prozesse aufzeigen. Man sollte sich die Fragen stellen, was einem Unternehmen in der Realität mehr Schaden zufügt, (alleine) der technische Gewinn von z.B. Domain Admin Rechten oder die Veröffentlichung sensibler Unternehmensdaten, Kundendaten etc. durch bösartige Angreifer, auf welche auch ohne Domain Admin Rechte im unprivilegierten User Kontext oder durch eine Vulnerabilität in einer spezifischen Applikation zugegriffen werden kann.

Egress / C2-Test

Viele Unternehmen haben Ihr Hauptaugenmerk immer noch „nur“ verstärkt auf den Schutz des Perimeters. Jedoch kommen Angriffe mit Eintrittspunkt über die externe Firewall (Von Außen nach Innen) in der Praxis eher seltener vor. Betrachtet man jedoch den umgekehrten Weg (Von Innen nach Außen) etwas genauer, schaut es in den meisten Unternehmen nicht ganz so rosig aus. In einem Egress / C2 Test schauen wir uns im Detail an, über welche Ports/Protokolle/Kanäle ein bösartiger Angreifer von Innen nach Außen Verbindungen aufbauen kann (wenn dieser bereits einen Initial Access z.B. per Phishing Mail erreicht hat) und unbemerkt Daten Ihres Unternehmens exfiltriert. Welche bzw. würde Ihre Firewall den Aufbau von (komplexeren) Command and Control Channels erkennen und auch unterbinden?

Produkt Evaluation

Gute Produkte wie AV, EDR, NDR, SASE, SIEM, (NG)FW etc. können einen wichtigen Beitrag zur Erhöhung der IT-Security in Ihrem Unternehmen leisten. Die Anschaffungskosten sind jedoch meist sehr hoch und sollten gut überlegt sein. Doch nicht immer halten IT-Security Produkte Ihre versprechen bzw. deckt sich der Leistungsumfang nicht mit den ursprünglichen Erwartungen des Kunden. Möchte man wirklich wissen, was ein Produkt kann und was es nicht kann, empfiehlt es sich (im besten Fall vor der Anschaffung), eine unabhängige Produktevaluation von einem Spezialisten durchführen zu lassen. Wir prüfen Ihre gewünschten Produkte auf Herz und Nieren, zeigen Stärken und Schwächen auf und unterstützen Sie objektiv bei der technischen Evaluierung und Auswahl des richtigen Produktes.

Assumed Breach

Wir starten als unprivilegierter User auf einem Host in Ihrem Netzwerk und schauen uns im Detail an, wie weit es ein bösartiger Angreifer in Ihrem Netzwerk schaffen würde. Gibt es zum Beispiel Schwachstellen oder Fehlkonfigurationen im Bereich Active Directory (On-Prem), Azure AD und/oder auf Client/Server-Side, welche es einem Angreifer erlauben, von einem unprivilegierten User auf einen höher privilegierten User zu eskalieren (z.B. Local Admin, Domain Admin, Global Admin etc.)? Auf welche Daten hätte der Angreifer im jeweiligen Benutzerkontext Zugriff, welche bei Veröffentlichung, der Reputation Ihres Unternehmens erheblichen Schaden zufügen könnte.

Wie Sie sehen, gibt es im Bereich der Offensive Security viele unterschiedliche Dienstleistungen/Werkzeuge die unterschiedliche Zwecke erfüllen und somit auch einen unterschiedlichen Mehrwert zur Folge haben. Gerne nehmen wir uns in einem Erstgespräch die Zeit und erheben in einer gemeinsamen Diskussion mit Ihnen, welche Dienstleistung abgestimmt auf Ihre aktuellen Ziele/Bedürfnisse den besten Mehrwert für Sie generiert.

„Es gibt nur zwei Arten von Unternehmen – die, die gehackt worden sind, und die, die es noch nicht wissen.“ ― John Chambers

Kontakt & Impressum

Wir freuen uns über Ihre unverbindliche Kontaktaufnahme und würden Sie gerne
auf dem Weg zu einer stärkeren IT-Security begleiten.

WordPress Cookie Plugin von Real Cookie Banner