Attack Surface Management Modul
Das Ziel jedes Unternehmens ist es, eine möglichst kleine Angriffsfläche zu bieten, damit Angreifer eine Attacke gar nicht erst in Betracht ziehen. Mit dem Attack Surface Management stellen Sie automatisiert fest, wie gross die Zielscheibe Ihres Unternehmens ist. Angreifer führen in der «Reconnaissance»- Phase eine ausgiebige Analyse des Ziels durch. Es werden mehrere Quellen nach Informationen gescannt, darunter organisatorische, personelle sowie technische Informationen, um das eigene Unternehmen durch die Brille eines potenziellen Angreifers zu sehen. Cymulate scannt kontinuierlich das Internet und Darknet, um bekannte kritische Informationen über Ihr Unternehmen aufzudecken. Zum Beispiel: Durchgesickerte Anmeldedaten, kompromittierte Passwörter, etc. Von Ihnen definierte Domänen werden auf Schwachstellen in Anwendungen und der Infrastruktur geprüft. Fehlkonfigurationen auf Webservern, veraltete Software, offene Ports sowie weitere ausnutzbare Informationen.
Durch diese Überprüfung erhalten Sie dieselbe Sichtweise auf Ihr Unternehmen, wie ein Hacker. Dieser Blickwinkel ermöglicht es, Ihre Angriffsfläche zu minimieren und damit die Wahrscheinlichkeit, dass ein Angriff auf Ihr Unternehmen überhaupt gestartet wird.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Phishing Awareness Modul
Zu den grössten Schwachstellen eines Unternehmens zählen die IT-Anwender, was auch Hackern längst bekannt ist. Durch Phishing Attacken versuchen diese, den Faktor Mensch auszunutzen. Phishing Emails der heutigen Zeit werden immer raffinierter und lassen sich kaum mehr von echten Emails unterscheiden. Die Mitarbeiter zu schulen und auf Gefahren hinzuweisen ist sehr wichtig. Mit dem Phishing Awareness Modul von Cymulate haben Sie die Möglichkeit, Phishing Attacken zu simulieren und Ihre IT-Anwender zu testen.
Dank verschiedenen Built-In Templates oder selbst definierten Email-Vorlagen können automatisiert und kontinuierlich Phishing Attacken auf Mitarbeitenden des Unternehmen simuliert werden. Ein aussagekräftiger Report zeigt die Erfolgsquote des vermeintlichen Phishing Angriffes auf.
Er gibt Einblick, welche User das entsprechende Phishing Email identifizieren konnten und bei wem der Angriff erfolgreich war (Bspw. klick auf einen schädlichen Link oder das Öffnen eines infizierten Anhang). Weiter kann getestet werden, ob Mitarbeitende gar Benutzerdaten auf einer gefälschten Webseite preisgegeben würden. Durch diese Form des Testings erhalten Sie wertvolle Einblicke, wie verwundbar Ihr Unternehmen gegenüber Phising Attacken ist und können Ihre Mitarbeitenden schulen und sensitivieren.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Email Gateway Modul
Emails sind eine der meistgenutzten Angriffsmethoden, um Sicherheitslücken auszunutzen und Unternehmensumgebungen zu kompromittieren. 75% der weltweit aufgezeichneten Cyberangriffe, finden ihren Ursprung im Email. Emails enthalten bösartige Anhänge oder Links, welche das Ziel verfolgen, Ihr Unternehmen mit Ransomware zu infizieren oder eine direkte Verbindung zu einem Command & Control Server zu eröffnen.
Validieren Sie mit dem Modul Email Gateway Ihre Emailsicherheit, indem Sie Emails an eine dedizierte Mailbox versenden. Diese Emails enthalten: Ransomware, Trojaner, Würmer, Exploits oder links zu bösartigen Webseiten. Es wird aufgedeckt, ob Ihre Emailsicherheit die Zustellung dieser Emails verhindert.
Schliessen Sie die Lücken in der Emailkonfiguration und validieren Sie diese kontinuierlich, damit die Lücken geschlossen bleiben. Nach Abschluss eines simulierten Angriffs, erhalten Sie einen detaillierten Report, welcher die Lücken in Ihrem Email Gateway aufzeigt.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Web Gateway Modul
Bösartige und kompromittierte Webseiten werden häufig von Angreifern verwendet, um einen Eintrittspunkt zu ergattern oder um Daten zu stehlen. Viele dieser Webseiten verwenden eine HTTPS Verschlüsselung, um den Benutzern ein falsches Gefühl der Sicherheit zu vermitteln.
Testen Sie, wie gut die Mitarbeitenden Ihres Unternehmens gegen den unwissentlichen Zugriff und Download von bösartigen und kompromittierten Webseiten geschützt sind. Mit diesem Modul wird ein Mitarbeiter simuliert, welcher bekannte schädliche IP-Adressen oder URLs aufruf. Es wird zwischen ausgehenden und eingehenden Vektoren unterschieden.
Ausgehende Vektoren prüfen den Zugriff auf täglich aktualisierte Listen von IP-Adressen und URLs, welche mit folgenden Aktivitäten verbunden werden: Ransomware, Phishing, Command & Control, Policy. Unter Policy gehören Inhalte wie Glücksspielseiten, Pornografie, etc. Eingehende Vektoren prüfen, ob Files und Exploits via HTTPS heruntergeladen werden können.
Validieren Sie täglich, damit der Zugriff auf neu hinzugefügte bösartige URLs zeitnah verboten werden kann.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Web Application Firewall Modul
Haben Sie eine Web Application Firewall (WAF) im Einsatz? Vergewissern Sie sich, dass die WAF auch den Schutz bietet, den sie verspricht. Meistens liegen die Schwachstellen der WAF an Fehlkonfigurationen und fehlender Optimierungsmassnahmen. Selbst die beste Web Application Firewall kann den neusten und raffiniertesten Angriffen nicht standhalten ohne eine kontinuierliche Konfigurationsaktualisierung.
In diesem Modul werden unter anderem die fünf Angriffsbibliotheken verwendet: SQL Injection, Cross-site Scripting, File Inclusion, Command Injection, Vulnerability Scanning. Definieren Sie die Webseite, welche Sie angreifen möchten, und lassen Sie den Angriff automatisiert laufen. Im Anschluss erhalten Sie einen detailierten Report über die Lücken in Ihren Webanwendungen.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Endpoint Security Modul
Benutzer-Workstations sind das häufigste Ziel für den ersten Schritt eines Cyberangriffs und eine Basis für das «Lateral Movement» innerhalb des kompromittierten Netzwerkes. Das ist der Grund, warum jede Organisation ein Antivirenprogramm und/oder eine EDR- Lösung hat. Jedoch entwickeln sich die Angriffe immer weiter und der Endpunkt Schutz muss kontinuierlich erweitert und geschärft werden.
Dieses Modul hilft herauszufinden, wo genau der Endpunktschutz nicht ausreicht und wo die Lücken sind. Mithilfe der Handelsempfehlungen können Sie Ihren Endpunktschutz laufend verbessern. Das Endpoint Security Modul enthält folgende Angriffsvektoren: Signaturbasierte Angriffe, Verhaltensbasierte Angriffe, MITRE ATT&CK-Methoden und -Befehle.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Hopper (Lateral Movement) Modul
Das Modul Hopper beantwortet die Frage: Falls ein Client oder Server unter vollständiger Kontrolle eines Angreifers ist, wie weit könnte dieser sich ausbreiten? Dieses Modul überprüft Ihre interne Netzwerkkonfiguration und die Segmentierungspolicies gegen verschiedene Techniken, welche Angreifer verwenden, um sich zu verbreiten oder zu propagieren. Von einem initialen Startgerät aus werden alle erreichbaren Systeme gescannt.
Die gehackten Informationen werden weiterverwendet, um auf andere Systeme zu springen. Nach der Kampagne wird ein visueller Report Einsicht vermitteln, wie weit sich ein Angreifer ausbreiten konnte. Dies ermöglicht es, potenzielle Schwachstellen zu erkennen und schliessen.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Data Exfiltration Modul
Mit dem Data Exfiltration-Vektor können Sie die Wirksamkeit Ihrer Sicherheitsmassnahmen zum Schutz gegen Datenverluste testen und optimieren. Dieser Vektor überprüft Ihre DLP-Massnahmen (Data Loss Prevention Massnahmen) mit einer breiten Palette synthetischer, unternehmensspezifischer und benutzerdefinierter Datensätze. Der Vektor verpackt die
Daten in verschiedene Datentypen, darunter Bilder und Office-Dateien, und versucht, sie mit mehreren Exfiltrationsmethoden zu exfiltrieren. Die Ergebnisse der Angriffssimulationen werden in einem umfassenden und benutzerfreundlichen Format präsentiert, welches Unternehmen ermöglicht, ihre DLP-bezogenen Sicherheitslücken zu verstehen und die entsprechenden Massnahmen zur Behebung zu ergreifen.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.
Immediate Threats Modul
Das Modul Immediate Threats von Cymulate ist ein 24/7-Service, bei dem ein dediziertes Team von Cymulate die neuesten Angriffe untersucht und sie direkt testbar macht für die Kunden. Das Modul konzentriert sich auf verschiedene Angriffsvektoren, darunter Endpoint Security, Email Gateway, Vulnerabilities und Web Gateway. Das Modul ermöglicht es zu prüfen, ob das Unternehmen gegen neue Angriffe geschützt wäre.
Lassen Sie neue Angriffe automatisiert ausführen und sich benachrichtigen, sobald Sie gegen diese ungeschützt sind. Zielführende Handelsempfehlungen ermöglichen eine schnelle Schliessung dieser Lücke.
Die 24/7 Angriffssimulation von Cymulate basiert auf einem modularen System welches die gesamte MITRE ATT&CK Killchain abbildet. Nach einem durchgeführten Test erstellt jedes einzelne Modul einen Report mit Resultaten und Handlungsempfehlungen. Wichtig: Jegliche Malware, Payloads, usw. sind entschärft und können Ihrem Unternehmen keinen Schaden zufügen!
Der modulare Aufbau bietet die Flexibilität, da zu testen, wo es für Ihr Unternehmen sinnvoll ist.