Information Security als höchstes GUT

Cyber Security / Ethical Hacking

"Produktautonome und objektive Offensive Security auf höchstem Niveau"
Kernkompetenz

Kernkompetenz

Kernkompetenz

IT-Security sollte man nicht als Produkt verstehen, sondern vielmehr als eine Art Prozess, welcher Motivation, Ressourcen und Zeit auf beiden Seiten benötigt!

Infosec Tirol, wir haben unsere Leidenschaft zur Kernkompetenz gemacht und bieten eine Reihe an Offensive Security Dienstleistungen mit Schwerpunkt auf Windows OS an. Die Farbe unserer Seele ist Rot, wir leben nicht vom Vertrieb von Produkten, Lizenzen, (unnötigen) Service Packages etc. Unsere ganze Leidenschaft spiegelt sich im Angebot unserer Dienstleistung wieder, welche wir auf den jeweiligen Kunden, je nach aktuellem Entwicklungsstand qualitativ, sinnvoll, individuell und zielgerecht abstimmen. Angriff ist die beste Verteidigung, starten Sie jetzt mit dem ersten Schritt zur sukzessiven Erhöhung Ihrer Resilienz gegen Cyberangriffe.

„Die Definition von Wahnsinn ist, immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten.“ ― Albert Einstein

referenzen

Referenzen & Erfolge

Mai 2022

Lenovo CVE-2022-0354

Identifikation und Submission an Lenovo bezüglich einer Schwachstelle im Lenovo Commercial Vantage Tool CVE-2022-0354, welche die Eskalation eines Minimalbenutzers auf Systemrechte ermöglicht.

Mai 2022

MITRE ATT&CK Contribution

Duch die Submission der Subtechnik T1562.010 Impair Defenses: Downgrade Attack, erhielten wir unsere erste offizielle MITRE ATT&CK Contribution.

Mai 2022

BSides Munich | Conference Speaker

Vortrag auf der IT-Security Konferenz BSides München über unsere Forschung zum Thema EPP/EDR Manipulationschutz (Anti-Tamper Protection).

August 2022

Adversary Village at DEF CON 30 | Conference Speaker

Viva Las Vegas, einfach nur krass! Wir sind auf der der DEF CON 30/Adversary Village in Las Vegas mit unserem Vortrag über
endpoint security/EDR tampering (Anti-Tamper Protection) zugelassen.



referenzen
dienstleistungen

Dienstleistungen & Services

dienstleistungen

Basierend auf unserem Know How im Bereich Offensive Security mit Schwerpunkt auf Windows OS, bieten wir unterschiedliche Dienstleistungen im Bereich Offensive Security an. Anhand dieser Dienstleistungen schaffen wir das Fundament für die sukzessive und langfristige Erhöhung Ihrer Widerstandsfähigkeit gegen Cyberangriffe.

Live Hacking / Vorträge

Wir bieten Live Hacking und Vorträge mit Fokus auf Offensive Security an. Durch ein breites Portfolio können wir einfache Grundlagenschulungen für Nicht-IT-Mitarbeiter durchführen, aber auch technische Vorträge zu komplexen Themen im Bereich Information Security, wodurch wir auch langjährige IT-Mitarbeiter fordern und fördern. In einem Vorabgespräch schauen wir uns im Detail an, welche Art von Vortrag für Ihre Mitarbeiter Sinn macht bzw. auch einen Mehrwert ergibt und definieren im Anschluss alle relevanten Punkte, welche durch den Vortrag abgedeckt sein sollen.

Social Engineering / Friendly Phishing

Betrachtet man den IT-Security Level eines Unternehmens in seiner Gesamtheit, sind gut geschulte Mitarbeiter Gold wert. Anhand von pragmatischen Phishing Kampagnen, erfassen wir den aktuellen Ist-Zustand Ihres unternehmensinternen Phishing Awareness Levels, mit dem langfristigen Ziel, die Awareness Ihrer Mitarbeiter bzw. den anteilsmäßigen IT-Security Level sukzessive zu steigern.

Vulnerability Scan

Während eines Cyberangriffs spielen (kritische) Schwachstellen meist eine entscheidende Rolle. Ein gutes Beispiel im Bereich Privilege Escalation stellt hier die äußerst kritische Schwachstelle CVE-2021-1675 PrintNightmare dar. Per Vulnerability Scan durchforsten wir die gewünschten Bereiche in Ihrem Netzwerk und erheben Schwachstellen bevor es bösartige Angreifer machen. Per externen und/oder internen Vulnerability Scan erhält man ein erstes Gefühl dafür, wie es um (kritische) Schwachstellen bezogen auf das eigene Unternehmen steht und kann in gewissen Maße in Abhängigkeit der vorhandenen Schwachstellen eine erste Risikoabschätzung tätigen.

Penetration Test

In einem Penetration Test, kurz Pentest, soll nicht der technische Gewinn des Penetration Testers im Vordergrund stehen. Vielmehr geht es darum, den Fokus auf die Analyse von Schwachstellen zu legen, welche (kritische) Problematiken In Bezug auf unternehmensinternen Daten und Prozesse aufzeigen. Man sollte sich die Fragen stellen, was einem Unternehmen in der Realität mehr Schaden zufügt, (alleine) der technische Gewinn von z.B. Domain Admin Rechten oder die Veröffentlichung sensibler Unternehmensdaten, Kundendaten etc. durch bösartige Angreifer, auf welche auch ohne Domain Admin Rechte im unprivilegierten User Kontext oder durch eine Vulnerabilität in einer spezifischen Applikation zugegriffen werden kann.

Assumed Breach

Wir starten als unprivilegierter User auf einem Host in Ihrem Netzwerk und schauen uns im Detail an, wie weit es ein bösartiger Angreifer in Ihrem Netzwerk schaffen würde. Gibt es zum Beispiel Schwachstellen oder Fehlkonfigurationen im Bereich Active Directory (On-Prem), Azure AD und/oder auf Client/Server-Side, welche es einem Angreifer erlauben, von einem unprivilegierten User auf einen höher privilegierten User zu eskalieren (z.B. Local Admin, Domain Admin, Global Admin etc.)? Auf welche Daten hätte der Angreifer im jeweiligen Benutzerkontext Zugriff, welche bei Veröffentlichung, der Reputation Ihres Unternehmens erheblichen Schaden zufügen könnte.

Egress / C2-Test

Viele Unternehmen haben Ihr Hauptaugenmerk immer noch „nur“ verstärkt auf den Schutz des Perimeters. Jedoch kommen Angriffe mit Eintrittspunkt über die externe Firewall (Von Außen nach Innen) in der Praxis eher seltener vor. Betrachtet man jedoch den umgekehrten Weg (Von Innen nach Außen) etwas genauer, schaut es in den meisten Unternehmen nicht ganz so rosig aus. In einem Egress / C2 Test schauen wir uns im Detail an, über welche Ports/Protokolle/Kanäle ein bösartiger Angreifer von Innen nach Außen Verbindungen aufbauen kann (wenn dieser bereits einen Initial Access z.B. per Phishing Mail erreicht hat) und unbemerkt Daten Ihres Unternehmens exfiltriert. Welche bzw. würde Ihre Firewall den Aufbau von (komplexeren) Command and Control Channels erkennen und auch unterbinden?

Advesary Emulation / Red Team

Red Teaming verfügt über ähnliche Komponenten wie ein Penetration Test, jedoch liegt der Fokus hier nicht darauf, so viele Schwachstellen wie möglich zu finden, vielmehr geht es darum, die Reaktions- und Erkennungsfähigkeit Ihrer internen Verteidiger (Blue Team) im Falle eines realen Cyberangriffs zu messen. Per Red Teaming basierend auf aktuellen, Real World Taktiken und Techniken entlang der Cyber Kill Chain und dem Mitre ATT&CK Framework stellen wir Ihr internes IT-Security Team auf die Probe und erheben den aktuellen IT-Security Awareness Level Ihrer internen Verteidiger (Blue Team), mit dem einzigen Ziel, langfristig den Awareness Level und die Verteidigerfähigkeiten Ihres internen IT-Teams zu steigern, damit diese im Ernstfall eines Cyberangriffs besser vorbereitet sind und die Daten Ihres Unternehmens präventiv, effektiver und effizienter verteidigen können .

Produkt Evaluation

Gute Produkte wie AV, EDR, NDR, SASE, SIEM, (NG)FW etc. können einen wichtigen Beitrag zur Erhöhung der IT-Security in Ihrem Unternehmen leisten. Die Anschaffungskosten sind jedoch meist sehr hoch und sollten gut überlegt sein. Doch nicht immer halten IT-Security Produkte Ihre versprechen bzw. deckt sich der Leistungsumfang nicht mit den ursprünglichen Erwartungen des Kunden. Möchte man wirklich wissen, was ein Produkt kann und was es nicht kann, empfiehlt es sich (im besten Fall vor der Anschaffung), eine unabhängige Produktevaluation von einem Spezialisten durchführen zu lassen. Wir prüfen Ihre gewünschten Produkte auf Herz und Nieren, zeigen Stärken und Schwächen auf und unterstützen Sie objektiv bei der technischen Evaluierung und Auswahl des richtigen Produktes.

Wie Sie sehen, gibt es im Bereich der Offensive Security viele unterschiedliche Dienstleistungen/Werkzeuge die unterschiedliche Zwecke erfüllen und somit auch einen unterschiedlichen Mehrwert zur Folge haben. Gerne nehmen wir uns in einem Erstgespräch die Zeit und erheben in einer gemeinsamen Diskussion mit Ihnen, welche Dienstleistung abgestimmt auf Ihre aktuellen Ziele/Bedürfnisse den besten Mehrwert für Sie generiert.

„Es gibt nur zwei Arten von Unternehmen – die, die gehackt worden sind, und die, die es noch nicht wissen.“ ― John Chambers

Kontakt & Impressum

Wir freuen uns über Ihre unverbindliche Kontaktaufnahme und würden Sie gerne
auf dem Weg zu einer stärkeren IT-Security begleiten.

WordPress Cookie Plugin von Real Cookie Banner