Threat Intelligence Services
Mit dem Blick des Angreifers
Protect your Business
Mit unseren Threat Intelligence Services können Sie Sicherheitsvorfällen und deren Folgen vorbeugen. Wir untersuchen die aktuelle Bedrohungslage und die neusten Trends und durchforsten Ihre Systeme nach Schwachstellen, die ausgenutzt werden könnten.
Dank des gewonnenen Wissens können Sie sich angemessen auf entsprechende Angriffe vorbereiten oder diese im besten Fall verhindern. Unsere Threat Intelligence Services widmen sich bekannten Ansatzpunkten für Angriffe wie das Darkweb, Phishing, Webapplikationen oder öffentlich adressierbare Systemkomponenten.
Vorteile
Was sind die Vorteile der Threat Intelligence Services?
- Unbemerkte Angriffe aufdecken
- Öffentliche Systemkomponenten auf Schwachstellen überprüfen
- Webapplikationen auf Sicherheit überprüfen
- Planung von Angriffen im Darkweb aufdecken
- Bewusstsein für Phishing bei Mitarbeitenden schärfen
Unser Angebot
Threat Hunting
Unbemerkte Angriffe suchen
Einige Angriffe bleiben längere Zeit unbemerkt. Die Angreifer breiten sich immer mehr in den Systemen aus und schleusen zum Beispiel Malware ein. Beim Threat Hunting gehen wir auf die Suche nach solchen unbemerkten Angriffen und Bedrohungen. Wir kennen die Tricks der Angreifer, untersuchen entsprechende Anomalien und verdächtiges Verhalten und überprüfen, welche Schwachstellen ausgenutzt werden könnten.
Stellen wir einen Angriff fest, analysieren wir das Ausmass der Verbreitung und erarbeiten Empfehlungen zur Anpassung Ihrer Abwehrmassnahmen und zur Wiederherstellung Ihrer Systeme.
Malware Analyse
Schadsoftware untersuchen
Im Rahmen der Malware-Analyse führen wir eine gründliche Untersuchung von potenziell schädlicher Software durch. Unser Fokus liegt darauf, die Funktionsweise von Schadsoftware zu verstehen und deren Bedrohungsvektoren zu identifizieren. Dabei analysieren wir den Quellcode, die Verhaltensmuster und die Angriffstechniken der Malware, um mögliche Schwachstellen zu erkennen und Gegenmassnahmen zu entwickeln.
Attack Surface Analyse (ASA)
Öffentliche Systemkomponenten überprüfen
Bei einer Attack Surface Analyse (ASA) untersuchen wir sämtliche über eine öffentliche IP erreichbare Systemkomponenten Ihres Unternehmens auf Schwachstellen. Das heisst, wir suchen nach Schwachstellen, die von aussen sichtbar sind. Dabei suchen wir nach möglicher veralteter Software, ungünstigen Konfigurationen oder Backdoors, die mithilfe von Malware erzeugt wurden.
Web Application Testing
Applikationen prüfen
Bei einen Web Application Testing testen wir Ihre Webapplikationen auf deren Sicherheit. Dabei prüfen wir sicherheitskritische Aspekte im Code der Applikation wie beispielsweise Cross-site Scripting oder SQL Injections, Konfigurationsfehler und Abweichungen von Sicherheitsstandards wie OWASP Top 10 oder PCI.
Darkweb Monitoring (DWM)
Angriffsplanung aufdecken
Ihre Cyber-Angriffe kommen nicht aus dem Nichts. Sie folgen einem bestimmten Muster der Vorbereitung und Informationsbeschaffung. Diese Vorbereitungen finden in einem Teil des Internets statt, der normalerweise verborgen bleibt – im sogenannten Darkweb oder Deepweb. Unsere Experten überwachen diese verborgenen Kanäle laufend und informieren Sie und Ihr Unternehmen über relevante Vorgänge.
Phishing Simulation (PS)
Bewusstsein der Mitarbeitenden schärfen
Unter Phishing versteht man, wenn Angreifer Benutzer zum Beispiel über E-Mails und gefälschte Websites dazu verlocken, persönliche Daten wie Logins oder PINs für Systeme in Ihrem Unternehmen herauszugeben. Deshalb gilt es, bei Ihren Mitarbeitenden ein Bewusstsein im Umgang mit Phishing zu schaffen. Dazu führen wir in regelmässigen Abständen simulierte Phishing-Angriffe durch und analysieren das Ergebnis. Diese Ergebnisse helfen Ihnen, Ihre Mitarbeitenden gezielt auf Phishing aufmerksam zu machen und somit das Risiko für erfolgreiche Angriffe zu reduzieren.