Hackerangriffe frühzeitig erkennen
Verschaffen Angreifer:innen sich unerlaubt Zugriff auf die IT-Infrastruktur eines Unternehmens, sind sie damit zumeist noch nicht an ihrem Ziel angelangt. Vielmehr geht es ihnen darum, zu den sensibelsten Daten vorzudringen oder weitere Systeme und Benutzerkonten zu kompromittieren. Je länger ihre Aktivitäten dabei unentdeckt bleiben, desto höher ist der letztendliche Schaden.
Mithilfe eines Compromise Assessments decken Sie Spuren von Hackerangriffen sowie kompromittierte IT-Systeme frühzeitig auf, können zeitnah entsprechende Gegenmaßnahmen einleiten und damit eventuell noch laufende Angriffe beenden. Durch das effiziente Schließen identifizierter Sicherheitslücken unterbinden Sie zudem, dass diese in Zukunft noch einmal ausgenutzt werden.
Ein Compromise Assessment stellt eine Möglichkeit dar, um kompromittierte IT-Systeme zu erkennen. Dafür werden Scanner eingesetzt, die nach sogenannten Indicators of Compromise (IoCs) suchen. Darunter sind Spuren zu verstehen, die Angreifer:innen sowie ihre Tools hinterlassen, auch wenn sie diese vermeintlich gelöscht zu haben scheinen.
Um IoCs aufzuspüren, greifen wir auf einen umfangreichen Regelsatz an YARA- und SIGMA-Regeln zurück. Dabei untersuchen die Scanner Ihre Systeme mit digital-forensischen Methoden und liefern die Ergebnisse in Form von Events aus. Diese werden dann von unseren erfahrenen Expert:innen in Cases gruppiert, klassifiziert und bewertet. Im Anschluss daran erhalten Sie eine Einschätzung zu jedem Alarm und der daraus resultierenden Handlungsempfehlung.
Für ein effektives Projekt unterstützen wir Sie während der 3 Stufen unseres Vorgehensmodells.