Technologie Assessments

Funktionen für Technologie Assessments

Prüfen Sie, ob Benutzer und Systeme anfällig gegenüber Malware sind. Verwenden Sie dazu unsere Malware Simulationen.

LUCY-11-technology-assessmentsEin “Advanced Persistent Threat” (APT) ist eine Attacke über das Netzwerk, bei welcher eine unauthorisierte Partei Zugang zum Firmennetzwerk erhält und über längere Zeit Daten stiehlt. Inzwischen gibt es Millionen Variationen von solcher Malware. Dies erschwert den Schutz erheblich gegenüber APT. Die Malware Simulationsfunktionalität von LUCY kann solche Angriffsmuster simulieren. Es ist das einzige LUCY Modul, bei welchem der Miteinbezug des Benutzers nicht notwendig ist, weil der Fokus des Tests ein rein technischer ist. Es funktioniert eher wie ein Virenscanner, welcher vom IT-Sicherheitsverantworlichen auf die Workstation runtergeladen und anschliessend ausgeführt wird. Zur Laufzeit wird dann die Widerstandsfähigkeit der Workstation sowie des Intranets gegenüber Cyberbedrohungen / APT geprüft und ausgewertet.

SIEM Testing: Entdecken Sie Schwachstellen und prüfen sie die Sicherheit Ihrer PC Arbeitsplätze. Das Malware Simulationsmodul weist mögliche Vulnerabilities und angreifbare Software aus. LUCY beinhaltet eigene, massgeschneiderte Erkennungsroutinen. Diese wurden durch unsere eigenen Penetrations Tester entwickelt und werden von diesen auch laufend verwendet. Client Security Testing erlaubt Ihnen die Analyse des Zustands Ihrer Internet Browser, wleche sie in Ihrer Organisation verwenden. Es wird gecheckt, ob irgendwelche ‘Hooks’ – Haken – vorhanden sind, wo sich Hacker einklinken könnten. Die Funktionalität ist nicht intrusiv und wird durch den Systemadministrator oder durch den IT-Sicherheitsverantwortlichen überwacht. Die Analyseresultate bleiben vertraulich, weder Ihre Benutzer noch sonst jemand bekommt diese zu Gesicht, wenn Sie das nicht wollen.

Ransomware Simulationen können ebenfalls unter Zuhilfenahme des Malware Simulation Kits aufgebaut werden. So können sie selber Ransomware Angriffe simulieren, ohne dabei Schaden zu verursachen.  Das dafür zur Verfügung stehende spezielle Template prüft zur Laufzeit, ob es mäglich wäre, persönliche Daten zu verschlüsseln und mit einem Passwort zu “schützen”. Auch diese Funktionalität ist nicht invasiv. Es wird mit einer Kopie des Datenbestands oder gar mit Dummy-Daten gearbeitet, welche an einer separaten Stelle abgelegt werden. Die Originaldaten werden nicht verändert! Die gesamte Simulation wird dabei vom Administrator auf Kundenseite überwacht. Auch hier haben weder Ihre Benutzer Zugriff noch werden Daten übermittelt, wenn Sie das nicht wollen.

Das Penetration Test Kit – Im Gegensatz zur “technischen” Malwaresimulation, welche versucht gängige Schwachstellen im Sinne von tief hängenden Früchte zu ernten, ermöglicht das Penetrations Test Kit den raschen Aufbau und die sofortige Ausführung von individuellen Angriffsszenarien und Aktionen durch den Pentester oder den System Administrator. Damit kann z.B. geprüft werden, bis zu welchem Grad Angriffe wie der Sony Hack oder der Carbanak APT Case in Ihrer Organisation möglich wären. Und das unter Berücksichtigung der bei Ihnen vorhandenen IT-Architektur.

Dropper und Makro Konverter zur Prüfung des Schutzes gegenüber der Injektion von Schadcode  

Kann Schadcode ins Zielnetzwerk eingespiesen und ausgeführt werden? Kann es durch Java oder Microsoft Office Makros geschehen? LUCY liefert spezielle Dropper Funktionalität zur Prüfung solcher Szenarien aus. Damit kann erkannt werden, in welchem Mass solche Angriffe im Zielnetzwerk möglich wären. Aus Sicherheitsgründen können nur LUCY eigene Programmdateien dafür verwendet werden.