ExcellIT Pentesting
Wie sicher sind Sie, dass Ihr System keine Lücken hat? Wir prüfen das für Sie. Schnell. Zuverlässig. Umfassend. Bevor die black-Hat Hacker es tun.
Wir finden Schwachstellen, bevor Kriminelle sie finden:
- Angriffe auf deutsche Wirtschaft nehmen zu
- jährliche Schäden durch Cybercrime allein in Deutschland in Milliardenhöhe
- Vielzahl von Akteuren – von organisierter Kriminalität bis zu staatlichen Angriffen aus aller Welt
- Vielzahl von einschlägigen Richtlinien, oftmals mit persönlicher Haftung für Verantwortliche
- Selbst engmaschige Sicherheitsmaßnahmen können lückenhaft sein und Sie gefährden
- Mit dokumentiertem, aktivem und individuell abstimmbarem Testverfahren decken wir Lücken auf, bevor es die Angreifer tun
- Wir identifizieren Angriffsvektoren für Sie und dokumentieren die Ergebnisse, gemeinsam mit vorgeschlagenem Maßnahmenkatalog
Die Vernetzung, Virtualisierung und Digitalisierung ist unbestritten der große Trend der letzten Jahre – die Vorteile sind unzweifelhaft und direkt einleuchtend: Bessere Zusammenarbeit, beständige Verfügbarkeit von Daten, bessere Möglichkeit zu Auswertung, Analyse und Nutzung einer beständig wachsenden Datenbasis, bessere Erreichbarkeit und Nutzung von digitalen Ressourcen – ohne beständig eine Wagenladung an Papier mitführen zu müssen.
Gerade deshalb wächst die sogenannte Cyberkriminalität überproportional: Informationen, Kommunikationsplattformen, Firmengeheimnisse und Steuerungsanlagen öffentlicher Infrastruktur werden in den vergangenen Jahren in kontinuierlich steigender Häufigkeit Ziel von Kriminellen auf digitaler Basis, sogenannten Cyberattacken oder Hackingangriffen:
Bedrohung und Schaden aus Hackingangriffen sind real
- Der wirtschaftliche Schaden – beispielsweise – für die deutsche Wirtschaft, sowohl aus erfolgreichen, als auch erfolglosen Angriffen betrug allein im Jahr 2023 206 Milliarden Euro1, somit bereits das dritte Mal in Folge über der Marke von 200 Milliarden Euro.
- Die akute Bedrohungslage wächst weiter:
- Für das Jahr 2023 gaben 61 Prozent der befragten Unternehmen an, Opfer eines Angriffs gewesen zu sein.2
- Im Vorjahr lag der Anteil noch bei nur 51 Prozent, zwei weitere Jahre vorher sogar nur 29 Prozent.2
- Branchenexperten gehen von weiter wachsenden Zahlen bei gleichzeitig wachsender Schadenshöhe aus.
- Schäden durch Reputationsverlust und Strafzahlungen beispielsweise aufgrund von Datenschutzverletzungen und Ähnliches sind hier noch nicht berücksichtigt – eine Bezifferung ist schwer bis unmöglich; den negativen Effekt eines bekannt gewordenen Angriffs ist jedoch sofort einleuchtend
- Passend dazu ist davon auszugehen, dass die Dunkelziffer noch um ein Vielfaches höher liegt.
Eine Situation, die Unternehmen in Deutschland nicht kaltlässt: Mehr als die Hälfte aller Unternehmen fühlen sich durch tatsächliche oder potentielle Angriffe in der Existenz bedroht.
kriminelle Banden und zunehmend staatliche Akteure
Waren es in der Anfangszeit der Cyberkriminalität noch vorwiegend Einzeltäter, die eher die Machbarkeit erforschen wollten, wuchs relativ bald der Anteil von organisierten Angriffen durch Banden mit direkter Absicht kriminellen Profit zu machen: Hauptsächlich durch erpresste Lösegeldzahlungen nach Verschlüsselung von Systemen: Trojaner wie Locky, WannaCry, CryptoLocker, Petya und viele andere machten schnell die Runde und verschlüsselten – einmal aktiviert – das betroffene System, um sich noch zuvor in rasender Schnelle auf allen verbundenen Systemen einzunisten: Schnell waren ganze Firmennetzwerke infiziert und nur – so die Forderung der Kriminellen – nach Zahlung oftmals horrender Erpressungsgelder wieder nutzbar.
Weitere Einfallstore sind Sicherheitslücken in Anwendungssoftware, schwache Passwörter und Netzwerkports, die aus Notwendigkeit oder Unachtsamkeit nicht geschützt sind – immer mit der gleichen Folge.
Meldepflicht, Schadensreduzierung und vorbeugende Maßnahmen
In jüngster Vergangenheit kommen auch gezielte Angriffe staatlicher Akteure hinzu. Besonders China und Russland sind nach übereinstimmender Einschätzung von Bitkom und öffentlicher Einrichtungen wie dem Verfassungsschutz Urheber von Angriffen. Die Motivationen sind hier vielfältig und reichen von Unternehmensspionage über die bereits dargestellte Erpressung zur Devisenbeschaffung bis zu Destabilisierungsversuchen3 auf Wirtschaft und öffentliches Leben.
NIS-2, KRITIS, DSGVO – Richtlinien zur Stärkung der IT-Sicherheit
Regularien wie die KRITIS Verordnung, NIS-2 der EU, die DSGVO und TTDSG sind nur einige der einschlägigen Gesetze und Richtlinien, die zum Thema auf den Weg gebracht wurden. Oftmals drohen hier auch Strafen bis zu persönlicher Haftung von Geschäftsführer und IT-Verantwortlichen bei Nichteinhaltung.
Wie schützen Sie sich? Oder: Haben Sie Mut zur Lücke?
Ihr Unternehmen ist durch Firewalls, georedundante System und engmaschige Datensicherung geschützt. Dennoch gilt: Der beste Schutz kann Lücken aufweisen.
Wollen Sie sich darauf verlassen, dass die Angreifer diese nicht finden?
geprüfte Sicherheit durch aktive, individuelle Intrusion und Penetrationstests
Wir nehmen Ihr System in Absprache mit Ihnen unter die Lupe und decken Sicherheitsrisiken auf, bevor es die Kriminellen tun: Das Ergebnis ist ein Report zu vorgefundener Situation, Wirksamkeit vorhandener Maßnahmen wie auch von Optimierungspotentialen – die zusammen mit Handlungsempfehlungen für Sie die Basis des weiteren Vorgehens sind.
ExcellIT Penetrations-Testing
Ist Ihr System wirklich sicher? Wir finden es für Sie heraus – aber sicher!
- Überprüfung Ihrer IT-Sicherheitsmaßnahmen gegen unberechtigte Zugriffe
- Test von Website, Firewall, Unternehmensnetz – nach Wunsch
- präzise Dokumentation der gefundenen Ergebnisse
- Auf Wunsch Zusammenstellung eines Maßnahmenkatalogs zur Mitigation potentieller Sicherheitslücken
- mehrstufige Maßnahmen möglich
- die gefundenen Ergebnisse erhalten ausschließlich Sie – wir sind die Guten
Die obenstehende Übersicht dient der generellen Produktinformation. Detaillierte Konditionen immer lt. jeweils aktuellem, individuellen Angebot.
1 – Umfrage des IT-Branchenverbandes Bitkom, kumulierte Werte u.a. aus Informationsdiebstahl, Erpressung und Ausfall von Systemen bis zum völligen Erliegen des Geschäftsbetriebs
2 – Quelle: Statistisches Bundesamt
3 – Studie des Bundesministeriums für Verteidigung