Datasheet downloaden

Advanced Persistent Threat (APT) Simulation
Da sich Bedrohungen ständig ändern,
sollten sich auch die Sicherheitsüberprüfungen kontinuierlich weiterentwickeln. Advanced Persistent Threats
(APT) sind in aller Munde – aber
inwiefern sind sie ein Thema für Ihre
Organisation? Wie anfällig sind Sie
für die neuen, ausgeklügelten und
effektiven Angriffsmethoden?
Wenn Angreifer Ihr Unternehmen ins Visier
nehmen, dann geschieht das nicht zufällig.
Sie wollen etwas, das Sie haben und werden alles tun, um es zu bekommen. Dazu
verfügen sie über umfangreiche finanzielle
und technische Mittel. Heutige Bedrohungen sind hervorragend getarnt und nutzen
alle verfügbaren Möglichkeiten, Ihre Systeme anzugreifen. Hierzu zählt üblicherweise
auch das Ausspionieren Ihrer Mitarbeiter
mit scheinbar legitimen Anfragen.
Sind Sie gewappnet?
Angreifer sammeln und nutzen Informationen, die von Ihren Mitarbeitern und
Ihrem Unternehmen bereitwillig im
Internet geteilt werden, darunter Angaben
zu Freunden, persönlichen Interessen,
Arbeitsort- und -weise sowie Geschäftsberichte und Pressemitteilungen. Mit
diesen Informationen werden höchst glaubwürdige E-Mails und Web-Links erstellt,
um den einen entscheidenden Klick auszulösen, oder Mitarbeiter dazu zu bringen,
vertrauliche Informationen preiszugeben –
und schon sind sie drin.
Auf diese Weise wurden bei vielen komplexen Angriffen auf namhafte Unternehmen und öffentliche Einrichtungen die
herkömmlichen Sicherheitsmechanismen
mühelos überwunden.
Neue Angriffsarten erfordern neue Wege
beim Testen von Sicherheitsvorkehrungen
Sie möchten genau wissen, wie gut Sie gerüstet sind, um dieser sich ändernden Bedrohungslage zu begegnen. Sie möchten
genau verstehen, wie potenzielle Angreifer
Ihr Unternehmen einschätzen, was diese im
Internet über sie in Erfahrung bringen können und wie Mitarbeiter auf fingierte E-Mails
und Links reagieren. Indem Sie sich ein realistisches Bild darüber verschaffen, wo Ihre
Schwachstellen liegen, können Sie Investitionen in den richtigen Bereichen tätigen, um
Risiken bewusst zu verringern und Ihren
Geschäftstätigkeiten dabei wie gewohnt
nachzugehen. Neue Angriffsarten erfordern
eine neue Testmethode, die einen Advanced
Persistent Threat (APT) Angriff simuliert.
Üblicherweise zielen Penetrationstests auf
bestimmte Infrastrukturen oder Web-Anwendungen ab und die Ergebnisse beziehen
sich ausschliesslich auf das jeweilige System.
Die APT-Simulation hingegen befähigt Sie,
Ihre Sicherheitslage zu verstehen. Bei einer
APT-Simulation werden die gleichen Schritte
durchgeführt, die auch ein Angreifer durchführen würde, um anhand eines Unternehmesprofils die Sicherheitseinrichtungen zu
überwinden. Wir erstellen ein Unternehmensprofil und setzen gezielte E-Mails (SpearPhishing) ein. Diese Informationen werden
dann verwendet, um mittels Penetrationstests einen Angriff zu simulieren.
> Verstehen potenzieller sicherheitsrelevanter Probleme in Bezug auf
Prozesse, Mitarbeiter und Technologie bevor diese von Angreifern
aufgedeckt werden (sofern dies
noch nicht geschehen ist)
> Verringerung der Auswirkungen
durch Tests Ihrer zur Reaktion auf
Sicherheitsvorfälle angewandten
Verfahren
> Vermittlung eines realistischen Bildes der Sicherheitslage des Unternehmens für Vorstand/Beteiligte
> Aufzeigen des Investitionsbedarfs
> Einführung geeigneter Systeme zur
Unternehmensführung, um das
Risiko eines erfolgreichen Angriffs
zu minimieren
> Umsetzung von Sicherheitsinitiativen wie beispielsweise
Nutzerschulungen zur Erhöhung
des Sicherheitsbewusstseins
INFORMATIONSGEWINNUNG
& PROFILERSTELLUNG
ANGRIFF
DATENAUSSCHLEUSUNG
> Auswertung Ihres digitalen
Schattens
> Technischer Angriff
(Penetrationstests)
> Entdeckung
geistigen Eigentums
> Verwendung sozialer Medien
> Spear-Phishing
> Fusionen/Übernahmen
> Angriff über
soziale Medien
> Ausschleusung von Daten
aus kompromittierten
Systemen
> Informationen der Konkurrenz
> Abgreifen von E-Mail-Adressen
> Sammeln technischer
Informationen
www.nttcomsecurity.ch
Advanced Persistent Threat (APT)
Simulation auf einen Blick:
> Verwischung von Spuren
Bei einer APT-Simulation werden die Schritte befolgt, die echte Angreifer durchführen würden, um sich Zugriff zum
wertvollen geistigen Eigentum eines Unternehmens zu verschaffen: von der Informationsgewinnung über den Angriff
auf dem Weg des geringsten Widerstands (mithilfe von beispielsweise Spear-Phishing) bis zum Diebstahl geistigen
Eigentums aus den Systemen, zu denen sich Zugriff verschafft wurde.
PROFILERSTELLUNG
Informationsgewinnung
> Sammeln von
geschäftlichen
und persönlichen
Informationen
DATENABFLUSS
ANGRIFF
Weiterleitung
> Zum Erfassen von Zugangsdaten
oder Herunterladen von Malware
Je weiter der Angriff fortschreitet,
desto teurer wird die Behebung
SFr.
Ködern
> Erstellung spezieller E-Mails und Websites
> Kontaktaufnahme mit einer bestimmten Person
> Erstellung kompromittierter Websites zum
Herunterladen gezielter Angriffe
> Auswertung des digitalen Schattens
> Verwendung sozialer Medien
> Informationen zu
Fusionen/Übernahmen
> Abgreifen von E-Mail-Adressen
> Sammeln technischer Informationen
Im Dienst einer sicheren Welt
NTT Com Security hat sich dem Informationssicherheits- und Risikomanagement
verschrieben. Mit unseren Beratungsdienstleistungen, Managed Security
Services und Technologie Services können
sich unsere Kunden auf ihr Geschäft
konzentrieren, während wir uns um ihre
Risiken kümmern.
Dank der Bandbreite unseres Engagements in Governance, Risk und Compliance (GRC), in innovativen Managed
Security Services und dem pragmatischen
Einsatz von Technologien sind wir in der
Lage, unsere Kunden umfassend zu schützen. Wir unterstützen unsere Kunden dabei, Projekte zu priorisieren und Standards
voranzutreiben. Wir konzentrieren uns auf
die individuellen Bedürfnisse des Kunden,
der Compliance- und Risiko-Entscheidungen zu treffen hat.
Exploit-Kit
> Herunterladen gezielter
Angriffe über E-Mail-Anhänge
Abfluss und Diebstahl von Daten
> Abfluss bestimmter Informationen, auf die
es die Angreifer abgesehen haben
> Zur weiteren Kompromittierung oder gezielten
Ausbeutung unentdeckt ausharren
> Technischer Angriff
(Penetrationstests)
> Spear-Phishing
> Angriff über soziale Medien
> Angreifer hat das
Unternehmen durchdrungen
> Daten werden heimlich
ausgeschleust
Unser globaler Ansatz ist darauf ausgelegt,
Kosten und Komplexität zu reduzieren
und gleichzeitig den wachsenden Wert
von Informationssicherheit und Risikomanagement als Unterscheidungsmerkmal
leistungsstarker Unternehmen zu berücksichtigen. NTT Com Security ist ein innovatives und unabhängiges Unternehmen mit
Niederlassungen in Amerika, Europa und
im asiatischpazifischen Raum. NTT Com
Security ist Teil der NTT Communications
Group, einer Tochter von NTT (Nippon
Telegraph and Telephone Corporation),
einem der weltweit grössten Telekommunikationsunternehmen.
Vorteile des APT Simulationsansatzes:
>
Transparenz: Verstehen des
Risikos, dem Ihr Unternehmen bei
sich verändernder Bedrohungslage
ausgesetzt ist
> Effizienz: den zum Schutz Ihrer
Organisation erforderlichen
Abwehrschritten Priorität einräumen
> Flexibilität: Auswirkungen
und Wahrscheinlichkeit von
Sicherheitslücken verringern, indem
Ihr Unternehmen dynamischen Tests
unterzogen wird
> Fähigkeiten: Verbesserung Ihrer
derzeitigen Abwehr und Aufzeigen
spezieller Bedrohungsszenarien
mithilfe eines zuverlässigen Partners
> Compliance: Zeigen Sie Ihr
Engagement, Ihre Mitarbeiter und
Ihr Unternehmen vor Advanced
Persistent Threats zu schützen
NTT Com Security (Switzerland) AG
Riedhofstrasse 11 CH-8804 Au ZH T. +41 (0) 43 477 70 10
[email protected] www.nttcomsecurity.ch