Zum Inhalt springen

Compromise Assessment

Hackerangriffe frühzeitig erkennen

Mithilfe von Compromise Assessments Angriffe erkennen & eindämmen

Verschaffen Angreifer:innen sich unerlaubt Zugriff auf die IT-Infrastruktur eines Unternehmens, sind sie damit zumeist noch nicht an ihrem Ziel angelangt. Vielmehr geht es ihnen darum, zu den sensibelsten Daten vorzudringen oder weitere Systeme und Benutzerkonten zu kompromittieren. Je länger ihre Aktivitäten dabei unentdeckt bleiben, desto höher ist der letztendliche Schaden. 

Mithilfe eines Compromise Assessments decken Sie Spuren von Hackerangriffen sowie kompromittierte IT-Systeme frühzeitig auf, können zeitnah entsprechende Gegenmaßnahmen einleiten und damit eventuell noch laufende Angriffe beenden. Durch das effiziente Schließen identifizierter Sicherheitslücken unterbinden Sie zudem, dass diese in Zukunft noch einmal ausgenutzt werden. 

  • Rechtssicherheit
    Ein DSMS unterstützt die DSGVO-konforme Umsetzung und reduziert das Risiko von Bußgeldern und Haftung.
  • Transparenz & Kontrolle
    Klare Prozesse und Strukturen sorgen für Übersicht über alle datenschutzrelevanten Vorgänge im Unternehmen.
  • Risikominimierung
    Datenschutzrisiken werden frühzeitig erkannt und systematisch reduziert.
  • Vertrauen & Imagegewinn
    Ein funktionierendes DSMS stärkt das Vertrauen von Kunden, Partnern und Aufsichtsbehörden.

Was ist ein Compromise Assessment?

Ein Compromise Assessment stellt eine Möglichkeit dar, um kompromittierte IT-Systeme zu erkennen. Dafür werden Scanner eingesetzt, die nach sogenannten Indicators of Compromise (IoCs) suchen. Darunter sind Spuren zu verstehen, die Angreifer:innen sowie ihre Tools hinterlassen, auch wenn sie diese vermeintlich gelöscht zu haben scheinen.

Um IoCs aufzuspüren, greifen wir auf einen umfangreichen Regelsatz an YARA- und SIGMA-Regeln zurück. Dabei untersuchen die Scanner Ihre Systeme mit digital-forensischen Methoden und liefern die Ergebnisse in Form von Events aus. Diese werden dann von unseren erfahrenen Expert:innen in Cases gruppiert, klassifiziert und bewertet. Im Anschluss daran erhalten Sie eine Einschätzung zu jedem Alarm und der daraus resultierenden Handlungsempfehlung.

Vorteile eines Compromise Assessments

  • Frühzeitige Erkennung von Hackerangriffen
    Sie identifizieren zuverlässig Hacker-Aktivitäten sowie Angriffsspuren auf den geprüften IT-Systemen.
  • Erhöhung der IT-Sicherheit
    Ein Compromise Assessment hilft Ihnen dabei, die IT-Sicherheit Ihres Unternehmens weiter zu verbessern.
  • Vertrauen bei Kunden & Geschäftspartnern
    In Form von Compromise Assessments zeigen Sie, dass IT-Sicherheit bei Ihnen großgeschrieben wird.
  • Feststellung von Indicator of Compromise (IoC)
    Unsere Expert:innen erkennen und bewerten Indikatoren, die auf die Kompromittierung eines Computers hinweisen.
  • Umfassende Handlungsempfehlungen
    Im Anschluss an das Assessment erhalten Sie von uns Empfehlungen für geeignete Abwehrmaßnahmen.
  • Orientierungshilfe für Investitionen
    Compromise Assessments dienen als Anhaltspunkt dafür, in welche Bereiche Sie perspektivisch am besten investieren.
  • Schutz vor Finanz- & Reputationsschäden
    Mit der regelmäßigen Durchführung von Compromise Assessments beugen Sie zukünftigen Hacker-Angriffen vor.
  • Konzentration auf Ihr Business
    Während unsere IT-Forensiker:innen tätig sind, können sich Ihre Expert:innen weiter auf Ihr Tagesgeschäft fokussieren.
Compromise Assessment

Unser Vorgehen

Für ein effektives Projekt unterstützen wir Sie während der 3 Stufen unseres Vorgehensmodells.

Ablauf eines Compromise Assessments

1

Datensammlung

Sammlung aller Evidenzen aus Log-Files, Files, Caches, Hives (z.B. Windows Registry)

2

Identifikation

Anwenden von Algorithmen, Rules, Threat Intelligence, IOCs

3

Analyse

Bewertung und Interpretation der Ergebnisse