Tachyon Systems

IT-Sicherheit und digitale Forensik


      

Penetration-Testing Threat-Intelligence Forensik Blog






Penetration-Testing

Es gibt unzählige Schwachstellen in den verschiedensten Systemen und beinahe täglich werden neue entdeckt. Wir untersuchen Ihre Web-Site, Ihre Server-Systeme oder Ihre gesamte Firma auf IT-Sicherheitslücken aus der Perspektive eines realistischen Angreifers. Wir bewerten identifizierte Risiken und unterstützen Sie konstruktiv bei der Behebung.

Bei einem White-Box Penetration-Test geben Sie uns im Vorfeld diverse Informationen über das System und gegebenenfalls auch (Teil-)Zugänge.

Bei einem Black-Box Penetration-Test erhalten wir von Ihnen nur das Ziel und keine weiteren Informationen über das zu testende System.

Den entdeckten Schwachstellen ordnen wir ein Risiko gemäß einer vereinfachten Variante des populären DREAD-Models zu (low, medium, high). Dabei werden die folgenden drei Punkte berücksichtigt:

Wie leicht kann ein Angreifer die Schwachstelle entdecken? Wie viel Aufwand ist notwendig, um die Schwachstelle auszunutzen? Wie viel Schaden kann durch Ausnutzen der Schwachstelle entstehen?

Die Ergebnisse fassen wir für Sie in einem übersichtlichen Bericht zusammen.



Zusammen mit Ihnen defineren wir im Vorfeld den Scope des Penetration-Tests. Der Scope kann beispielsweise eine einzelne Web-Anwendung, verschiedenen Server-Systeme (mehrere IP-Adressen) oder Ihre komplette Firma sein.

Des Weiteren beschreiben wir Ihnen Optionen, wie Sie entdeckte Schwachstellen schließen können.

    Kontaktieren Sie uns für ein individuelles Angebot.



Blog




Feb 14, 2017       This is a Test
Jan 14, 2017       Ptrace and Python for inspecting the memory of a process during runtime









Threat-Intelligence

Traditionelle Sicherheitsmechanismen wie Patching oder signaturbasierte Antiviren-Software sind nicht mehr ausreichend um Ihre IT-Infrastruktur effizient vor den Angriffen von heute und auch den Angriffen von morgen zu schützen. Ein umfassendes Security-Monitoring mit intelligenter Auswertung bringt einen deutlichen Mehrwert.

Wir unterstützen Sie bei der Identifikation geeigneter Quellen und Metriken in Ihrer IT-Landschaft für Ihr maßgefertigtes Security-Monitoring. Wir helfen Ihnen bei der Visualisierung genau der sicherheitsrelevanten Ereignisse, die Sie sehen möchten. Wir beraten Sie bei der Auswahl von Software und setzen gemeinsam mit Ihnen geeigente Regeln für Alarme (Intrusion-Detection-Systeme) und auch für automatische Reaktionen um (Intrusion-Prevention-Systeme).

Auf Wunsch benutzen wir auch Security-Sensoren, die speziell für Ihre IT-Umgebung aufgesetzt und konfiguriert werden können und manuell-arbeitende Angreifer, automatisierte Aktivität von Schadsoftware oder auch Fehlkonfigurationen in Ihrem Netzwerk umgehend erkennen können. In Kombination mit Informationen über die aktuelle Bedrohungslage im Internet können wir schnell Trends identifizieren und Ihre IT schützen.

Zur Übersicht können wir Ihnen ein flexibles Dashboard bereitstellen und Ihnen bei der Visualisierung von Vorgängen und bei der Definition von geeigneten Alerts (z.B. via SMS) helfen.



Dort können Sie auch beliebige weitere Log-Files Ihre IT-Komponenten (z.B. Firewalls) einspielen und gemeinsam mit uns Regeln definieren.

    Kontaktieren Sie uns für ein individuelles Angebot.








Forensik

Forensische Untersuchungen von Vorfällen im Zusammenhang mit modernen IT-Systemen ist eine herausvordernde Aufgabe, die breites technisches Know-How und äußerste Sorgfalt erfordert. Wir finden, bewerten und analysieren für Sie digitale Spuren auf den verschiedensten Geräten und Systemen und beantworte Ihnen die Fragen, die Sie haben.

Wir untersuchen Ihr IT-System, um Ihren Fragestellungen nach vorheriger Absprache nachzugehen. Die forensischen Analysen resultieren in einem ausführlichen Ergebnisbericht. Untersuchungen von Windows- und Linux-Systemen sind direkt möglich, Untersuchungen von Apple oder Smartphone-Geräten nur nach Absprache.



Selbstverständlich können wir Ihnen auch in vielen Fällen gelöschte Daten wiederherstellen oder Ihre Daten auf Wunsch unwiderruflich löschen.



Die Ergebnisse der Untersuchung fassen wir für Sie in einem übersichtlichen Bericht zusammen.

So können wir in den meisten Fällen zum Beispiel die folgenden Fragen beantworten:

Wann wurde ein betroffenes System mit Schadsoftware infiziert? Wie und auf welche Weise konnte sich der Vorfall ereignen? Was wurde an dem betroffenen System manipuliert? Welche weiteren Zugriffe wurden ermöglicht? Welche Daten wurden verändert? Sind andere Systeme Ihrer IT-Landschaft betroffen?

    Kontaktieren Sie uns für ein individuelles Angebot.