Sicherheitsaudits und Penetrationstests
Sicherheitsprüfungen und Penetrationstests gehören zu den effektivsten Methoden zur Überprüfung des tatsächlichen Sicherheitsniveaus von IT-Systemen und deren Komponenten. Sie stellen zudem eine der am häufigsten durchgeführten Dienstleistungen unseres Unternehmens dar. Seit unserer Gründung im Jahr 2010 haben wir Hunderte von Sicherheitsprüfungen und Penetrationstests für Webanwendungen, mobile Anwendungen, IT-Infrastrukturen und VoIP-Systeme durchgeführt.
Unsere Prüf- und Testmethodik basiert auf international anerkannten Normen, Standards, Methodologien und bewährten Sicherheitspraktiken, darunter ISO/IEC 27001, NIST-Richtlinien, OWASP, CIS sowie unsere eigenen Prevenity-Methodologien.
Die Fachleute, die unsere Prüfungen und Tests überwachen und leiten, verfügen über umfassende Branchenerfahrung, untermauert durch Zertifizierungen wie ISO/IEC 27001 Lead Auditor, CISSP, CISM, CISA oder CRISC.
Bei Prevenity legen wir großen Wert auf kontinuierliche Weiterentwicklung und die Vertiefung technischer Fachkenntnisse. Dieses Engagement unterstützen wir durch international anerkannte Zertifizierungen wie OSCP, OSCE, OSWE und CEH.
Beispiele für von unserem Unternehmen durchgeführte Sicherheitsprüfungen und Sicherheits- (Penetrations-) Testprojekte:
Um einen Einblick in die Qualität unserer Audits und Tests zu erhalten, empfehlen wir Ihnen, sich an unsere Kunden zu wenden – viele von ihnen sind in den Sicherheitsabteilungen nahezu aller großen Banken, zahlreicher Versicherungsgesellschaften in Polen sowie anderer großer Unternehmen des polnischen Finanzsektors zu finden.
Die hohe Qualität unserer Arbeit zeigt sich auch darin, dass die überwiegende Mehrheit unserer Kunden seit vielen Jahren kontinuierlich mit uns zusammenarbeitet.
Beratung und Consulting
Während Sicherheitsprüfungen und Penetrationstests typischerweise erst nach der Entwicklung eines Systems durchgeführt werden und daher Schwachstellen in einer relativ späten Phase des Lebenszyklus identifizieren, ermöglichen Beratungsdienstleistungen Organisationen, viele Sicherheitslücken bereits im Vorfeld zu verhindern. Dadurch können erhebliche finanzielle Investitionen in die Systementwicklung vermieden und die Behebung von Schwachstellen deutlich kosteneffizienter gestaltet werden.
Im Rahmen unserer Beratungs- und Consulting-Dienstleistungen unterstützen wir Organisationen auch dabei, häufige Konfigurationsfehler in Betriebssystemen, Netzwerkdienst-Servern sowie Netzwerk- und Sicherheitsgeräten zu vermeiden. Dies erfolgt durch Konfigurationsanalysen oder die Entwicklung von Konfigurationsvorlagen, die Server gezielt gegen Angriffe absichern (Systemhärtung).
Beispiele für von unserem Unternehmen durchgeführte Projekte:
Incident Response und Digitale Forensik
Unsere umfassende Erfahrung zeigt, dass selbst die größten Budgets und die besten Teams erfolgreiche Cyberangriffe nicht vollständig verhindern können. Für die meisten Organisationen, insbesondere große Unternehmen, stellt sich nicht die Frage, ob sie Opfer eines Cyberangriffs oder eines anderen Sicherheitsvorfalls werden, der die Vertraulichkeit, Integrität oder Verfügbarkeit ihrer Informationen gefährdet – sondern wann.
In den letzten Jahren hat unser Unternehmen aktiv mehr als zehn schwerwiegende Sicherheitsvorfälle bewältigt, die eine ernsthafte Bedrohung für die zentralen Geschäftsabläufe unserer Kunden darstellten. Zu den von uns bearbeiteten Vorfällen gehört einer der größten Cyberangriffe auf den polnischen Bankensektor – der KNF-Server-Vorfall. Während dieses Vorfalls analysierten und bekämpften wir den Angriff aktiv in zwei großen polnischen Banken und veröffentlichten kritische Informationen über unseren Bericht.
Zusätzlich unterstützten wir zwei Kunden bei der Abwehr des NotPetya-Angriffs Mitte 2017, führten Ermittlungs- und Eindämmungsmaßnahmen nach einer IT-Systemkompromittierung bei einem großen börsennotierten Unternehmen durch und reagierten innerhalb weniger Stunden vor Ort, nachdem die DMZ-Server eines Kunden in der Ukraine kompromittiert worden waren.
Wir leisteten zudem Unterstützung für zwei polnische Ministerien nach sicherheitsrelevanten Vorfällen aus dem Internet und halfen einem großen Telekommunikationsunternehmen bei der Analyse von kompromittierten Servern nach einem Sicherheitsvorfall. Darüber hinaus analysierten wir in Zusammenarbeit mit Strafverfolgungsbehörden Dutzende kompromittierter Workstations und Server und stellten digitale Beweismittel im Zusammenhang mit Cyberkriminalität bereit.
Malware-Analyse
Was passiert, wenn ein Mitarbeiter in Ihrem Unternehmen versehentlich oder in Eile ein Dokument öffnet, das sich verdächtig verhält? Oder wenn ein Mitarbeiter unsicher ist, ob er einen E-Mail-Anhang öffnen soll, dessen Herkunft unklar ist, ihn aber für seine Arbeit benötigt? Oder wenn das Sicherheitssystem Ihrer Organisation potenziell schädliche Aktivitäten identifiziert, die von einem Arbeitsplatzrechner eines Mitarbeiters ausgehen? Wie können Sie die Quelle einer Infektion identifizieren und bestätigen? War es ein E-Mail-Anhang, den der Mitarbeiter geöffnet hat? Oder ein Link zu einer Website, die er zuvor besucht hat?
Wir bieten umfassende Malware-Analyse-Dienstleistungen an, die eine manuelle Überprüfung verdächtiger Proben umfassen, die von Ihrer Organisation bereitgestellt werden. Diese Proben können Dokumente, Multimediadateien, E-Mail-Anhänge oder URLs sein – alles, was möglicherweise Ihre Systeme infiziert hat oder eine Bedrohung für Ihr Unternehmen darstellen könnte.
Innerhalb eines vereinbarten Zeitrahmens analysieren wir das Verhalten der Probe und bestätigen, ob sie tatsächlich bösartig ist. Falls schädliche Aktivitäten festgestellt werden, definieren wir Indikatoren für eine Kompromittierung (IoC), die es Ihrer Organisation ermöglichen, infizierte Systeme zu identifizieren. Darüber hinaus entwickeln wir Methoden zur Neutralisierung und Entfernung der Malware aus infizierten Systemen und schlagen präventive Maßnahmen vor, um zukünftige Infektionen zu verhindern.