Warum ist eine Überprüfung der IT-Infrastruktur notwendig?

Cyberangriffe, Ransomware, spezifische Malware, Phishing-Attacken: die Liste potenzieller Bedrohungen für Ihre IT-Sicherheit ist lang. Gleichzeitig nehmen zielgerichtete Attacken auf Unternehmen drastisch zu. Dabei stehen nicht nur personenbezogene Daten im Fokus der Angreifer, sondern alle unternehmensrelevanten Informationen. Die Folgen eines erfolgreichen Hacks sind neben finanziellen Einbußen ein Vertrauens- und Reputationsverlust. Umso wichtiger ist der Schutz Ihrer wertvollen Daten. Mit Hilfe der CAT-Simulation identifizieren Sie vorhandene Schwachstellen in Ihrer Security Infrastruktur.

Aktueller Filmbeitrag zur Funktionsweise der Continuous Attack and Threat-Simulation

 

Was ist ein Penetrationstest?

Um Cyberangriffen wirkungsvoll zu begegnen, sind entsprechend umfassende Abwehrmechanismen gefragt. Denn der Hacker muss nur einmal erfolgreich sein, das Abwehrsystem eines Unternehmens sollte hingegen immer up-to-date sein. Ein Dilemma, das jeder IT-Sicherheitsbeauftragte kennt. Steht die IT-Struktur und deren Schutz, ist es unabdingbar, die Sicherheit auf Herz und Nieren zu prüfen. Ein gängiges Mittel ist der Penetrationstest – oder kurz Pentest – der typischerweise von Experten vorgenommen wird.

Ein Penetrationstest ist eine Sicherheitsüberprüfung von IT-Systemen auf Schwachstellen, um herauszufinden, ob Hacker Endgeräte oder Software manipulieren können. Damit liefern Penetrationstests nützliche Hinweise. Aber sie sind nur eine Momentaufnahme und attestieren den Sicherheitsstatus nur zum Zeitpunkt des Pentests. Werden anschließend Einstellungen verändert, oder die Angriffspunkte entwickeln sich weiter, verliert das Ergebnis seine Gültigkeit.

 

Sicherheitslücken kontinuierlich bekämpfen

Damit die IT-Infrastrukturen und die digitalen Werte von Unternehmen und Organisationen optimal geschützt sind, sollten die Verantwortlichen ihre Systeme konstant überwachen. Die CAT-Simulation von TÜV Hessen setzt genau dort an: Mit einer automatisierten Simulation realistischer Cyberangriffsszenarien, die aktuelle Bedrohungsmuster imitieren, werden IT-Infrastrukturen kontinuierlich getestet. Dabei setzen wir gezielt unterschiedliche Methoden und Angriffsvektoren ein, wie beispielsweise:

  • Simulation von E-Mail-Bedrohungen
  • Netzwerkanalysen
  • Web Application Firewalls (WAF)
  • Analyse der IT-Infrastruktur im Hinblick auf Datenverluste
  • Analyse der Endgerätesicherheit

 

Mehr als eine Schwachstellen-Analyse oder ein Penetrationstest

Während ein Penetrationstest oder das Schwachstellenanalysemanagement sich auf die Identifizierung von Schwachstellen in den Bereichen Server, Anwendungen oder PCs konzentrieren, misst die CAT-Simulation die Wirksamkeit der Sicherheitsvorrichtungen, wie NGFW (Next Generation Firewall), IPS (Intrusion Penetration System), WAF (Web Application Firewall) und Sandbox etc.

So kann kontinuierlich genau festgestellt werden, wie gut Ihre IT gegen reale Angriffe geschützt ist. Mit einem übersichtlichen Dashboard können Sie sich jederzeit über den aktuellen Security-Stand Ihres Unternehmens sowie einzelner Angriffsvektoren informieren. Darüber hinaus erhalten Sie wöchentlich Kurzberichte.

 

Vorteile der CAT-Simulation für Ihr Unternehmen:

Sie finden heraus, wie gut Ihr Unternehmen gegen Hackerangriffe geschützt ist. Mit einer kontinuierlich simulierten Cyberattacke auf Ihre IT-Infrastruktur erfahren Sie,

  • wie es um die Sicherheit in Ihrem Unternehmen gestellt ist
  • welche Schwachstellen identifiziert wurden
  • wie Sie Ihre IT-Security-Infrastruktur weiter optimieren können.

So identifizieren wir potentielle Risiken in Ihrer IT-Infrastruktur. Zusätzliche Hardware ist dafür nicht nötig, da CATS ein Cloudservice ist. So versetzen wir Sie in die Lage, schnell auf neue Gefährdungen zu reagieren.

Bei Fragen zum Thema Informationssicherheit und der CAT-Simulation oder für weitere Informationen rufen Sie uns an oder schreiben Sie uns eine E-Mail.

E-Mail

Kontakt

Rufen Sie uns an

06151 600-150

 

Häufig gestellte Fragen zur CAT-Simulation

1. Was ist die CAT-Simulation?

Mit der Continuous Attack und Threat Simulation – kurz CAT-S – haben wir die Möglichkeit, Ihre Verteidigungstechnologien mit echten Cyberangriffen in Produktionsumgebungen kontinuierlich zu bewerten und so deren Effektivität zu messen.

 

2. Wie werden die Tests durchgeführt?

Die CATS-Plattform simuliert sowohl den Angreifer als auch das Opfer. Mit Hilfe von virtuellen Appliances (Peers), die in kritischen Segmenten installiert sind, führt CATS reale Angriffe von und zu Peers aus. Dabei wird bewertet, ob der zu Angriff durch die auf dem Weg eingesetzten Sicherheitsmaßnahmen verhindert wird.

 

3) Ist es sicher, CATS in Produktionsnetzwerken zu verwenden?

Ja, denn CATS wurde speziell für den Einsatz in Produktionsnetzwerken entwickelt. Die CATS ist risikofrei, da CAT-Peers nicht mit Unternehmensservern und -anwendungen kommunizieren, sondern nur miteinander. Dieser Ansatz führt nicht zu einem Ausfall von Servern oder Anwendungen innerhalb der Infrastruktur. Darüber hinaus ist die Ausführung von CAT-Angriffen nicht bandbreitenerschöpfend.

 

4) Welche Art von Angriffen kann CATS ausführen?

CATS hat vier Hauptangriffskategorien: Schwachstellenbasierte Angriffe, Angriffe auf Webanwendungen, bösartige Codes und Angriffe auf die Datenexfiltration.

Angriffe können nach folgenden Kriterien kategorisiert werden;

  • Applikationen / Software
  • Betriebssysteme
  • Segmente (client- oder serverseitig)
  • Erscheinungsdatum
  • Cyber Kill Chain-Phase

 

5. Wie viele Cyber-Angriffsszenarien hat die CATS-Datenbank?

Mit CATS konzentrieren wir uns auf Angriffe, die nur für Unternehmensnetzwerke relevant sind. Daher werden der Datenbank nur Cyberangriffe hinzugefügt, die für Enterprise Grade-Anwendungen gelten. Insgesamt enthält die CATS-Datenbank mehr als 4500 Cyberbedrohungen. Täglich werden neue hinzugefügt.

 

6. Wie oft sollte die CATS-Bewertung durchgeführt werden?

Die CATS läuft kontinuierlich im Hintergrund, während der Datenbank neue Cyberbedrohungen hinzugefügt werden. Ein Zeitplan ist nicht erforderlich.