Advanced Persistent Threat (APT) Simulation Da sich Bedrohungen ständig ändern, sollten sich auch die Sicherheitsüberprüfungen kontinuierlich weiterentwickeln. Advanced Persistent Threats (APT) sind in aller Munde – aber inwiefern sind sie ein Thema für Ihre Organisation? Wie anfällig sind Sie für die neuen, ausgeklügelten und effektiven Angriffsmethoden? Wenn Angreifer Ihr Unternehmen ins Visier nehmen, dann geschieht das nicht zufällig. Sie wollen etwas, das Sie haben und werden alles tun, um es zu bekommen. Dazu verfügen sie über umfangreiche finanzielle und technische Mittel. Heutige Bedrohungen sind hervorragend getarnt und nutzen alle verfügbaren Möglichkeiten, Ihre Systeme anzugreifen. Hierzu zählt üblicherweise auch das Ausspionieren Ihrer Mitarbeiter mit scheinbar legitimen Anfragen. Sind Sie gewappnet? Angreifer sammeln und nutzen Informationen, die von Ihren Mitarbeitern und Ihrem Unternehmen bereitwillig im Internet geteilt werden, darunter Angaben zu Freunden, persönlichen Interessen, Arbeitsort- und -weise sowie Geschäftsberichte und Pressemitteilungen. Mit diesen Informationen werden höchst glaubwürdige E-Mails und Web-Links erstellt, um den einen entscheidenden Klick auszulösen, oder Mitarbeiter dazu zu bringen, vertrauliche Informationen preiszugeben – und schon sind sie drin. Auf diese Weise wurden bei vielen komplexen Angriffen auf namhafte Unternehmen und öffentliche Einrichtungen die herkömmlichen Sicherheitsmechanismen mühelos überwunden. Neue Angriffsarten erfordern neue Wege beim Testen von Sicherheitsvorkehrungen Sie möchten genau wissen, wie gut Sie gerüstet sind, um dieser sich ändernden Bedrohungslage zu begegnen. Sie möchten genau verstehen, wie potenzielle Angreifer Ihr Unternehmen einschätzen, was diese im Internet über sie in Erfahrung bringen können und wie Mitarbeiter auf fingierte E-Mails und Links reagieren. Indem Sie sich ein realistisches Bild darüber verschaffen, wo Ihre Schwachstellen liegen, können Sie Investitionen in den richtigen Bereichen tätigen, um Risiken bewusst zu verringern und Ihren Geschäftstätigkeiten dabei wie gewohnt nachzugehen. Neue Angriffsarten erfordern eine neue Testmethode, die einen Advanced Persistent Threat (APT) Angriff simuliert. Üblicherweise zielen Penetrationstests auf bestimmte Infrastrukturen oder Web-Anwendungen ab und die Ergebnisse beziehen sich ausschliesslich auf das jeweilige System. Die APT-Simulation hingegen befähigt Sie, Ihre Sicherheitslage zu verstehen. Bei einer APT-Simulation werden die gleichen Schritte durchgeführt, die auch ein Angreifer durchführen würde, um anhand eines Unternehmesprofils die Sicherheitseinrichtungen zu überwinden. Wir erstellen ein Unternehmensprofil und setzen gezielte E-Mails (SpearPhishing) ein. Diese Informationen werden dann verwendet, um mittels Penetrationstests einen Angriff zu simulieren. > Verstehen potenzieller sicherheitsrelevanter Probleme in Bezug auf Prozesse, Mitarbeiter und Technologie bevor diese von Angreifern aufgedeckt werden (sofern dies noch nicht geschehen ist) > Verringerung der Auswirkungen durch Tests Ihrer zur Reaktion auf Sicherheitsvorfälle angewandten Verfahren > Vermittlung eines realistischen Bildes der Sicherheitslage des Unternehmens für Vorstand/Beteiligte > Aufzeigen des Investitionsbedarfs > Einführung geeigneter Systeme zur Unternehmensführung, um das Risiko eines erfolgreichen Angriffs zu minimieren > Umsetzung von Sicherheitsinitiativen wie beispielsweise Nutzerschulungen zur Erhöhung des Sicherheitsbewusstseins INFORMATIONSGEWINNUNG & PROFILERSTELLUNG ANGRIFF DATENAUSSCHLEUSUNG > Auswertung Ihres digitalen Schattens > Technischer Angriff (Penetrationstests) > Entdeckung geistigen Eigentums > Verwendung sozialer Medien > Spear-Phishing > Fusionen/Übernahmen > Angriff über soziale Medien > Ausschleusung von Daten aus kompromittierten Systemen > Informationen der Konkurrenz > Abgreifen von E-Mail-Adressen > Sammeln technischer Informationen www.nttcomsecurity.ch Advanced Persistent Threat (APT) Simulation auf einen Blick: > Verwischung von Spuren Bei einer APT-Simulation werden die Schritte befolgt, die echte Angreifer durchführen würden, um sich Zugriff zum wertvollen geistigen Eigentum eines Unternehmens zu verschaffen: von der Informationsgewinnung über den Angriff auf dem Weg des geringsten Widerstands (mithilfe von beispielsweise Spear-Phishing) bis zum Diebstahl geistigen Eigentums aus den Systemen, zu denen sich Zugriff verschafft wurde. PROFILERSTELLUNG Informationsgewinnung > Sammeln von geschäftlichen und persönlichen Informationen DATENABFLUSS ANGRIFF Weiterleitung > Zum Erfassen von Zugangsdaten oder Herunterladen von Malware Je weiter der Angriff fortschreitet, desto teurer wird die Behebung SFr. Ködern > Erstellung spezieller E-Mails und Websites > Kontaktaufnahme mit einer bestimmten Person > Erstellung kompromittierter Websites zum Herunterladen gezielter Angriffe > Auswertung des digitalen Schattens > Verwendung sozialer Medien > Informationen zu Fusionen/Übernahmen > Abgreifen von E-Mail-Adressen > Sammeln technischer Informationen Im Dienst einer sicheren Welt NTT Com Security hat sich dem Informationssicherheits- und Risikomanagement verschrieben. Mit unseren Beratungsdienstleistungen, Managed Security Services und Technologie Services können sich unsere Kunden auf ihr Geschäft konzentrieren, während wir uns um ihre Risiken kümmern. Dank der Bandbreite unseres Engagements in Governance, Risk und Compliance (GRC), in innovativen Managed Security Services und dem pragmatischen Einsatz von Technologien sind wir in der Lage, unsere Kunden umfassend zu schützen. Wir unterstützen unsere Kunden dabei, Projekte zu priorisieren und Standards voranzutreiben. Wir konzentrieren uns auf die individuellen Bedürfnisse des Kunden, der Compliance- und Risiko-Entscheidungen zu treffen hat. Exploit-Kit > Herunterladen gezielter Angriffe über E-Mail-Anhänge Abfluss und Diebstahl von Daten > Abfluss bestimmter Informationen, auf die es die Angreifer abgesehen haben > Zur weiteren Kompromittierung oder gezielten Ausbeutung unentdeckt ausharren > Technischer Angriff (Penetrationstests) > Spear-Phishing > Angriff über soziale Medien > Angreifer hat das Unternehmen durchdrungen > Daten werden heimlich ausgeschleust Unser globaler Ansatz ist darauf ausgelegt, Kosten und Komplexität zu reduzieren und gleichzeitig den wachsenden Wert von Informationssicherheit und Risikomanagement als Unterscheidungsmerkmal leistungsstarker Unternehmen zu berücksichtigen. NTT Com Security ist ein innovatives und unabhängiges Unternehmen mit Niederlassungen in Amerika, Europa und im asiatischpazifischen Raum. NTT Com Security ist Teil der NTT Communications Group, einer Tochter von NTT (Nippon Telegraph and Telephone Corporation), einem der weltweit grössten Telekommunikationsunternehmen. Vorteile des APT Simulationsansatzes: > Transparenz: Verstehen des Risikos, dem Ihr Unternehmen bei sich verändernder Bedrohungslage ausgesetzt ist > Effizienz: den zum Schutz Ihrer Organisation erforderlichen Abwehrschritten Priorität einräumen > Flexibilität: Auswirkungen und Wahrscheinlichkeit von Sicherheitslücken verringern, indem Ihr Unternehmen dynamischen Tests unterzogen wird > Fähigkeiten: Verbesserung Ihrer derzeitigen Abwehr und Aufzeigen spezieller Bedrohungsszenarien mithilfe eines zuverlässigen Partners > Compliance: Zeigen Sie Ihr Engagement, Ihre Mitarbeiter und Ihr Unternehmen vor Advanced Persistent Threats zu schützen NTT Com Security (Switzerland) AG Riedhofstrasse 11 CH-8804 Au ZH T. +41 (0) 43 477 70 10 [email protected] www.nttcomsecurity.ch
© Copyright 2024 ExpyDoc