Breach and Attack Simulation

Nach der Investition in verschiedene Sicherheitslösungen wiegen sich viele Unternehmen in Sicherheit vor Cyberangriffen. Aber IT-Sicherheit ist weit mehr, als der bloße Erwerb und das Implementieren von diversen Sicherheitslösungen. Denn ohne Messdaten ist es schier unmöglich zu wissen, wie gut die unterschiedlichen Lösungen wirklich sind. Mit einer Breach and Attack Simulation (BAS), einem noch jungen Zweig der IT-Technologie, werden alle bereits implementierten Sicherheitsstandards automatisch auf Schwachstellen geprüft. Dabei sind BAS-Tools in der Lage, verschiedene Vektoren anzugreifen: Von Phishing-Angriffen auf E-Mailsysteme, über Angriffe auf die Firewall bis hin zur Simulation einer Datenexfiltration ist alles möglich. Zudem laufen viele der Tools rund um die Uhr. So werden Unternehmen sofort gewarnt, wenn die Simulation eine potenzielle Schwachstelle entdeckt.

Anders als bei einem Penetrationstest, der nur eine Momentaufnahme liefert, werden mit einem Breach and Attack Simulation-Tool fixe Angriffsvektoren über einen bestimmten Zeitraum hinweg attackiert. So kann eine valide Aussage über den Stand der IT-Sicherheit für gewählte Vektoren getroffen werden. Zudem erhalten die IT-Verantwortlichen Mitigationsvorschläge für die jeweiligen Angriffsvektoren.

 

Aktueller Filmbeitrag zur Funktionsweise der Continuous Attack and Threat Simulation

 

Angriffssimulation mit CATS

Die CAT-Simulation von TÜV Hessen bietet die automatisierte Simulation realistischer Cyberangriffsszenarien, die aktuelle Bedrohungsmuster imitieren. IT-Infrastrukturen werden kontinuierlich getestet, indem wir im Unternehmensnetzwerk Angriffe auf einen bestimmten Endpunkt simulieren. Dabei setzen wir gezielt unterschiedliche Methoden und Angriffsvektoren ein, wie:

  • Simulation von E-Mail-Bedrohungen
  • Analyse der IT-Infrastruktur im Hinblick auf Datenverluste
  • Analyse der Endgerätesicherheit
  • Lateral Movement zwischen verschiedenen Netzsegmenten

Anders als bei einem Penetrationstest führen wir beispielsweise keine Portanalysen durch oder prüfen aktive Systeme Ihres Netzes und setzen Sie somit keiner Gefahr eines Ausfalls aus. Vielmehr werden dediziert platzierte Sensoren innerhalb der IT-Infrastruktur von uns gezielt angegriffen, unabhängig von Ihren Produktivsystemen.

 

Security Score Monitor

Der von CATS gewählte kontinuierliche und risikofreie Bewertungsansatz hilft Unternehmen Ihre Sicherheitsmechanismen zu überprüfen. Den Bewertungsergebnissen liegen Metriken zugrunde, mit denen die Stärken und Schwächen der Sicherheitsmechanismen nach Bedrohungskategorien sichtbar werden. Diese Ergebnisse bieten Managern und Sicherheitsteams die nötige Transparenz, um ihre IT-Sicherheitsstrategie optimal weiterzuentwickeln.

CATS bietet dazu Verbesserungsvorschläge, die auf die bestehende Sicherheitsinfrastruktur zugeschnitten sind. So können Unternehmen die Sicherheit ihrer Infrastruktur unmittelbar verbessern.

 

Vorteile der CAT-Simulation für Ihr Unternehmen:

Sie finden heraus, wie gut Ihr Unternehmen gegen Cyberangriffe geschützt ist. Mit einer kontinuierlich simulierten Cyberattacke auf Ihre IT-Infrastruktur erfahren Sie,

  • wie es um die Sicherheit in Ihrem Unternehmen gestellt ist
  • welche Schwachstellen identifiziert wurden
  • wie Sie Ihre IT-Security-Infrastruktur weiter optimieren können.

So identifizieren wir potentielle Risiken in Ihrer IT-Infrastruktur und versetzen Sie in die Lage, schnell auf neue Bedrohungen und konkrete Gefahren zu reagieren.

Bei Fragen zum Thema Informationssicherheit und der CAT-Simulation oder für weitere Informationen rufen Sie uns an oder schreiben Sie uns eine E-Mail.

E-Mail

Kontakt

Rufen Sie uns an

06151 600-534

 

Häufig gestellte Fragen zur CAT-Simulation

1. Was ist die CAT-Simulation?

Mit der Continuous Attack und Threat Simulation – kurz CAT-S – haben wir die Möglichkeit, Ihre Verteidigungstechnologien mit echten Cyberangriffen in Produktionsumgebungen kontinuierlich zu bewerten und so deren Effektivität zu messen.

 

2. Wie werden die Tests durchgeführt?

Die CATS-Plattform simuliert sowohl den Angreifer als auch das Opfer. Mit Hilfe von virtuellen Appliances (Peers), die in kritischen Segmenten installiert sind, führt CATS reale Angriffe von und zu Peers aus. Dabei wird bewertet, ob der zu Angriff durch die auf dem Weg eingesetzten Sicherheitsmaßnahmen verhindert wird.

 

3. Ist es sicher, CATS in Produktionsnetzwerken zu verwenden?

Ja, denn CATS wurde speziell für den Einsatz in Produktionsnetzwerken entwickelt. Die CATS ist risikofrei, da CAT-Peers nicht mit Unternehmensservern und -anwendungen kommunizieren, sondern nur miteinander. Dieser Ansatz führt nicht zu einem Ausfall von Servern oder Anwendungen innerhalb der Infrastruktur. Darüber hinaus ist die Ausführung von CAT-Angriffen nicht bandbreitenerschöpfend.

 

4. Welche Art von Angriffen kann CATS ausführen?

CATS hat vier Hauptangriffskategorien: Schwachstellenbasierte Angriffe, Angriffe auf Webanwendungen, bösartige Codes und Angriffe auf die Datenexfiltration.

Angriffe können nach folgenden Kriterien kategorisiert werden;

  • Applikationen / Software
  • Betriebssysteme
  • Segmente (client- oder serverseitig)
  • Erscheinungsdatum
  • Cyber Kill Chain-Phase

 

5. Wie viele Cyber-Angriffsszenarien hat die CATS-Datenbank?

Mit CATS konzentrieren wir uns auf Angriffe, die nur für Unternehmensnetzwerke relevant sind. Daher werden der Datenbank nur Cyberangriffe hinzugefügt, die für Enterprise Grade-Anwendungen gelten. Insgesamt enthält die CATS-Datenbank mehr als 4500 Cyberbedrohungen. Täglich werden neue hinzugefügt.

 

6. Wie oft sollte die CATS-Bewertung durchgeführt werden?

Die CATS läuft kontinuierlich im Hintergrund, während der Datenbank neue Cyberbedrohungen hinzugefügt werden. Ein Zeitplan ist nicht erforderlich.