Wir sind überzeugt, dass eine bessere Aufklärung und Weitergabe von Wissen zu Möglichkeiten führen, sich selbst abzusichern. Daher fördern wir leidenschaftlich gerne die Weiterentwicklung unserer Kund:innen in allen Aspekten, um so zu einer sicheren Gesellschaft beizutragen.
Wir arbeiten in diesem Zuge eng mit Ihnen zusammen, um ein auf Sie zugeschnittenes Training zu entwerfen. Damit holen wir Ihre Mitarbeitenden ab, fordern sie heraus und begleiten sie in ihrer Weiterentwicklung.
Sicherheitsbewusstseins-Training
Wir stimmen das Security Awareness Training spezifisch auf die von Ihnen gewünschten Themen und auf die jeweilige Zielgruppe (beispielsweise OT-Personal, IT-Personal oder die gesamte Belegschaft) ab und können die Veranstaltungen sowohl online als auch bei Ihnen vor Ort durchführen. Die Themenauswahl kann hierbei das gesamte Spektrum von IT-Sicherheit, Social Engineering bis hin zu physischen Sicherheitsthemen umfassen. Wir haben Erfahrung mit Online-Trainings in mehreren Runden und Kleingruppen bis zu vor-Ort-Awareness-Trainings mit Event-Highlights wie zerstörungsfreie Schloss- und Fensteröffnungen und kundenspezifisch nachgebaute IT-Demo-Umgebungen mit Live-Hacking.
Die Trainingsdauer und Inhalte dieses Workshops wird an die Ziele und Zielgruppe angepasst und kann zwischen 90 Minuten und 3 Tagen betragen. Wenn gewünscht, trainieren wir mit Ihrem physischen Sicherheitsteam die Erkennung von Gefahren oder schaffen Bewusstsein in der gesamten Belegschaft für aktuelle Gefahren und kommende bauliche Veränderungen zum Schutz des Unternehmens. Für Security Teams empfehlen wir längere Workshops (Tages-Workshops), um allgemeine Gefahren in Zukunft auch selbständig besser erkennen und frühzeitig beheben zu können und inkludieren viele praktische Einbruchs- und Absicherungsübungen.
Dieses Training richtet sich speziell an bestehende Security Teams, die zukünftig selbst Penetration Tests durchführen möchten oder Ihre Fähigkeiten noch weiter verbessern möchten. Dazu stellen wir ein Trainingsprogramm zusammen, das speziell aufs Know-how der ausgewählten Teilnehmenden abgestimmt ist. Die Trainingsdauer variiert in den meisten Fällen zwischen 1 und 3 Tagen und kann sowohl online als auch vor Ort durchgeführt werden. Regelmäßige Schulungsthemen sind Penetration Testing in internen Netzwerken und Windows-AD-Umgebungen und Penetration Testing von Webanwendungen. Scheuen Sie jedoch nicht davor zurück, mit anderen Themen auf uns zuzukommen. Unsere erfahrenen Penetration Tester freuen sich, auch spezielleres Wissen wie Red Teaming, OT oder Blockchain-Security für Sie aufzubereiten.
Wenn Sie bereits ein internes Penetration-Testing-Team haben und gerne tiefer in die Durchführung von Red-Team-Assessments vorstoßen würden, unterstützen wir Sie gerne dabei. Unser Training ist auf mehrere Tage verteilt und umfasst die Organisation und Vorbereitung von Red-Team-Assessments als auch typsische Red-Team-Aktivitäten und -Techniken, die sowohl IT, physische Sicherheit als auch den Faktor Mensch miteinbeziehen. Auf Wunsch kann selbstverständlich auch der Fokus auf nur einzelne Themenbereiche gelegt werden.
Um Social-Engineering-Assessments professionell durchführen zu können, ist eine gute Vorbereitung, gutes Know-how über Ziele, Taktiken und Techniken als auch viel praktische Übung notwendig. Aus diesem Grund umfasst dieser mehrtägige Kurs sowohl die Erklärung der unterschiedlichen Persönlichkeitstypen, Kommunikationstechniken (verbal als auch non-verbal) als auch viele praktische Übungen, um die Inhalte besser verstehen und festigen zu können. Nach dem Kurs sollten Sie ein gutes Verständnis und Werkzeuge haben, um damit erste Assessments methodisch und zielgerichtet durchführen zu können.
Neben der Technik und Erkennung von Angriffen ist der Lernerfolg des Blue Teams bei IT-basierten Red-Team-Assessments einer der wichtigsten Punkte. Da bei traditionellen Red-Team-Assessments das Blue Team nicht von der Durchführung benachrichtigt wird, werden komplementär dazu in Purple-Team-Übungen die Erfahrungen aus Red-Team-Assessments genutzt, um einen maximalen Lernerfolg für das Blue Team herauszuholen. Zentral ist hier die direkte Zusammenarbeit zwischen Red Team und Blue Team, welche verschiedene Formen annehmen kann. Kombiniert mit Red Teaming führen wir Purple-Team-Übungen entweder in Form von nachgelagerten Workshops oder bei einer vollständigen Erkennung des Assessments auch während eines Projektes durch. Für komplexere oder abstraktere Aufgabenstellungen arbeiten wir auch in Form von Table-Top-Exercises an gemeinsamen Szenarien und fördern die Kreativität und Lösungssuche beider Teams.
Energy
Ein großes Energieunternehmen beauftragte ein Purple Teaming Assessment. Ziel war Initial Access, Detection Tests auf bekannte Angriffsverhalten, Ausführung eines Implants bei aktivem EDR, Testen der Möglichkeiten der Erkennung durch EDR bzw. Monitoring-Lösung, sowie die Ausführung von TTP's für Lateral Movement bzw. Persistence
Im Zuge des Assessments konnte das Blue Team eigene custom-made Detections in der EDR-Konsole erstellen, um Angriffsverhalten zu erkennen, die vom EDR nicht abgedeckt wurden.
Software development
Für die Entwicklungsabteilungen eines größeren Softwareunternehmens wurde ein Workshop zu gängigen Schwachstellen in Web-Applikationen (Fokus auf OWASP Top 10:2021) veranstaltet. Dabei wurde darauf geachtet, die Schwachstellen nach Möglichkeit praktisch vorzuführen beziehungsweise im Rahmen von praktischen Übungen selbstständig erkennen und ausnutzen zu lassen.
Am Ende des Workshops wurde ein Capture-the-Flag-Wettbewerb abgehalten, um den einzelnen Gruppen eine Möglichkeit zur Anwendung der erworbenen Erkenntnisse zu geben.
Government
Um in einem Social Engineering Assessment interner Netzwerkzugriff zu erhalten, mussten wir zuerst Zutritt zum Gebäude erlangen. Deshalb entwarfen wir folgendes Szenario und setzen es um:
Ein Mitarbeiter von uns wartete in Anzug und Krawatte vor dem Unternehmen auf sein Stichwort. Ein zweiter Mitarbeiter tätigte aus sicherer Entfernung einen Anruf von der gefälschten Nummer eines Vorgesetzten an den Empfang: Er habe ein sehr wichtiges Meeting und der Kunde ist verspätet. Wenn der Kunde kommt, müsste dieser bitte so schnell wie möglich durchgeschleust werden.
Der erstgenannte Mitarbeiter lief nun gehetzt zum Empfang, musste gar nicht mehr viel sagen und wurde ohne Kontrolle vorbeigelassen. Das Resultat: Freie Bewegungsmöglichkeit innerhalb des Gebäudes!