Bei diesem Audit untersuchen wir die Stärke und Qualität von Nutzerpasswörtern in Ihrer Microsoft Active Directory (AD) Umgebung. Im ersten Schritt extrahieren wir die NT-Passwort-Hashes von einem Domain Controller (DC). Anschließend erfolgt die Passwort-Cracking-Phase mittels unseres GPU-Cracking-Servers sowie eine finale Auswertung auf Basis Ihrer Passwortrichtlinie. Die Auswertung kann ohne Nutzerkontext erfolgen und wird mit Ihrem Betriebsrat und Datenschutzteam eng abgestimmt. Weitere Infos hier.
Wie echte Threat Actors nutzen wir eine Open Source Intelligence (OSINT) Phase als Recherche, um alle Informationen über Ihre Unternehmung in Erfahrung zu bringen. Dabei werden aus öffentlich zugänglichen Quellen möglichst viele Informationen gesammelt, die für einen Angreifer nützlich sind. Zum Beispiel Informationen über Ihre IP-Subnetze, verwalteten Domänen, angestellten Mitarbeiter als auch öffentlich geleakte Nutzerpasswörter oder sensitive Dateien. Weitere Informationen finden Sie hier.
Wir untersuchen die aktive Konfiguration eines beispielhaften Client-Endgeräts (z.B. Windows 11 Workstation). Dabei werden verschiedene Szenarien, wie der Verlust einer Workstation (Bitlocker, BIOS-Schutz etc.) oder eine Rechteausweitung als authentifizierter Nutzer zum lokalen Administrator, betrachtet. Weitere Infos hier.
Die Analyse Ihrer Netzwerk-Freigaben (SMB) erfolgt aus Sicht eines nicht autorisierten Benutzers bzw. eines standardmäßigen AD-Benutzers. Dadurch können wir feststellen, ob ein Zugriff auf kritische Freigaben und Dateien möglich ist.
Bei diesem Pentest analysieren wir Ihre Microsoft Active Directory (AD) Umgebung (Onpremise) auf Fehlkonfigurationen und Schwachstellen aus der Perspektive eines internen Angreifers. Weitere Infos hier.
Bei einem Configuration Review nach Center for Internet Security (CIS) überprüfen wir eine Ihrer Infrastruktur-Komponenten (z.B. Windows-Server, Linux-Server, Datenbank) auf sicherheitsrelevante Härtungsmaßnahmen. Abschließend erhalten Sie einen Excel-Abschlussbericht mit allen Details bzgl. den relevanten CIS Benchmark Controls (Level 1 und Level 2). Weitere Informationen finden Sie hier.
Bei einer Phishing Awareness Kampagne testen wir die Sensibilisierung Ihrer Mitarbeiter bezüglich realistischer Phishing-Angriffen sowie Ihre E-Mail-Gateways bezüglich einer sicheren Konfiguration. Gemeinsam entwerfen wir eine Kampagne und stimmen uns bzgl. des Inhalts sowie der Komplexität ab. Anschließend definieren wir den Empfängerkreis. Final erhalten Sie einen Abschlussbericht mit allen messbaren Kennzahlen zur Kampagne (z.B. Anzahl geöffneter E-Mails, Hyperlinks und Preisgabe von Daten). Die Kampagne kann mit Nutzerbezug oder anonym ausgewertet werden. Eine Abstimmung erfolgt gerne mit Ihrem Betriebsrat. Weitere Informationen finden Sie hier.
Dieses Add-on prüft Ihre Drahtlosnetzwerke (WPA2/3-Personal/Enterprise) auf bekannte Schwachstellen. Wir analysieren zunächst Ihre interne Dokumentation über bekannte WLANs, identifizieren dann mögliche Rogue Access Points und testen anschließend Ihre WLAN-Infrastruktur gezielt auf Sicherheitslücken (z.B. PSK-Cracking bei WPA2-Personal oder EAP-Fehlkonfigurationen bei WPA2-Enterprise).