Inkognitoangriff - Red Teaming | Social Engineering | Ethical Hacking :: Admijalo

Red Teaming | Social Engineering | Ethical Hacking

by

Logo Admijalo

Wir hacken Ihr Unternehmen!

...mit Ihrer Erlaubnis

Erhalten Sie einen Gesamtüberblick über die Funktionstüchtigkeit Ihrer analogen und digitalen Sicherheitsmaßnahmen.

Schaffen Sie Gewissheit über die Schwere aller potenziellen Sicherheitslücken, die Sie aktuell gefährden.

Erfüllen Sie mit einem Angriff gleichzeitig Compliance-Maßnahmen der DORA, DSGVO, NIS2 oder ISO 27001.

“If you spend more on coffee than on IT security, you will be hacked.”

— Richard Clarke, ehemaliger Cybersicherheitsberater des Weißen Hauses.

Ablauf eines Inkognitoangriffs

1. Auftrag

Gemeinsam definieren wir vorab alle Rahmenbedingungen des Cyberangriffs.

Erst, wenn alle Vorbereitungen abgeschlossen sind, legen wir los

2. Informationsbeschaffung

Dauer: ca. 2-3 Monate

Zu Beginn liegt uns nur ihr Unternehmensname vor. Alle weiteren Informationen beschaffen wir uns wie reale Angreifer. Dazu nutzen wir u.a.

  • OSINT-Analysen
  • Schwachstellenscan
  • Web Application Security Scans
  • E-Mail-Phishing
  • digitale & physische Analyse der Führungskräfte

Jedes Unternehmen ist unterschiedlich. Daher kann sich auch unser Vorgehen je nach Unternehmen bei der Informationsbeschaffung unterscheiden.

3. Angriffsphase

Dauer: ca. 2-3 Monate

Nachdem wir alle Informationen zusammen haben, greifen wir Ihr Unternehmen aktiv an. Dazu nutzen wir unter anderem:

  • Penetrationstests
  • diverse Phishing-Methoden
  • Tailgaiting
  • Wirtschaftskriminalitätsangriffe

Unser Ziel ist es, potenzielle Schwachstellen in Ihrer Informationssicherheit auszunutzen - wie reale Cyberangreifer - und ihr Incident Response Management zu prüfen.

4. Nachbesprechung

Sie erhalten eine detaillierte Übersicht über

  • alle Informationen, die wir in Phase 2 der Operation über Ihr Unternehmen herausgefunden haben,
  • welche Cyberangriffe wir auf Ihr Unternehmen unternommen haben
  • welche Angriffe darüber hinaus möglich gewesen wären
  • kritische Analyse der identifizierten Schwachstellen und Ihrer IT-Resilienz
  • Maßnahmenkatalog zur Behebung der Schwachstellen und Sicherung Ihres Unternehmens.

Informationssicherheit ist das A und O. Daher ist es selbstverständlich, dass alle Informationen, die wir vor und während des Angriffs über Sie herausfinden, vertraulich behandeln und im Anschluss an die Operation restlos löschen.

5. Sicherheitslücken schließen

Im Anschluss an den Inkognitoangriff stehen wir bereit, Schwachstellen umgehend zu schließen, damit Ihr Unternehmen nicht länger einem erhöhten Angriffsrisiko ausgesetzt ist.

Es steht Ihnen frei, ob Sie das Schließen der Sicherheitslücken mit uns, mit Ihrem externen IT-Systemhaus oder Ihrer internen IT-Abteilung durchführen möchten.

Unser Hacker-Kodex

Wir missbrauchen keine Daten oder Informationen, die wir im Rahmen des Angriffs erhalten.

Wir löschen alle Informationen und Daten, die wir im Rahmen des Angriffs erhalten haben vollständig.

Wir instrumentalisieren keine unbeteiligten Personen und schaden niemandem persönlich.

Unser Ziel ist Ihre Sicherheit!

Wer wir sind

Felix und René

Über Admijalo

Gegründet 2019 setzt sich die Admijalo Dienstleistungs GmbH kontinuierlich für mehr Informationssicherheit, IT-Sicherheit und Security Awareness in der deutschen Unternehmenslandschaft ein. Inkognitoangriff.de ist unser Angebot für Geschäftsführer und Vorstände, ihre Cybersicherheit einer realen Angriffssituation auszusetzen ohne das Risiko eines tatsächlichen finanziellen Schadens.

Unsere Mission

Die Welt befindet sich längst in einem virtuellen Kriegszustand. Immer mehr kritische Infrastrukturen geraten ins Visier von Geheimdiensten und Wirtschaftskriminellen weltweit. Wir stellen unsere Fähigkeiten in den Dienst von Unternehmen und Gesellschaft, um Deutschland dauerhaft vor analogen und digitalen Angriffen zu schützen!

Unsere Ethical Hacker

Unsere ethischen Hacker nutzen auf Grund ihre militärischen Erfahrung in der Cyberabwehr ein ausgedehntes Arsenal an Angriffsstrategien. Ihre Methoden umfassen unter anderem Social Engineering, OSINT-Analysen, Penetrationtests sowie Web Application Security und Cyber Security Checks. Zudem sind sie zertifizierte Pen-Tester und ISO 27001-Lead Auditoren.

Was ist Red Teaming?

Was bedeutet Red Teaming?

Red Teaming ist eine proaktive, oft aggressive Methode zur Überprüfung der Cybersicherheit eines Unternehmens. Dabei simuliert ein Team ethischer Hacker realistische Cyberangriffe auf Unternehmen, um Sicherheitslücken zu identifizieren und zu schließen.

Red Teaming versus Penetationstest

Red Teaming geht über Penetrationstests hinaus, da nicht nur technische Aspekte, sondern auch menschliche, prozessuale und organisatorische Aspekte in der Cybersicherheit von der Prävention eines Angriffs bis zum Incident Management berücksichtigt werden.

Red Teaming versus Social Engineering

Social Engineering bezeichnet die gezielte Manipulation von Menschen. E-Mail-Phishing als eine Variante des Social Engineerings gilt als eine der meistgenutzten Methoden von Cyberkriminellen und kommt mitunter auch bei unseren Inkognitoangriffen zum Einsatz.

Was ist Ethical Hacking?

Ethical Hacking ist das gezielte Eindringen in IT-Syseme mit ausdrücklicher Genehmigung, um Sicherheitslücken zu identifizieren und zu beheben. Es handelt sich um eine legale Form des Hackings, die Organisationen vor echten Angriffen schützen soll.

FAQ - Häufig gestellte Fragen

Sie haben noch Fragen zum Inkognitoangriff?

Dann finden Sie hier Ihre Antwort.

Oder lassen Sie uns einfach ins Gespräch kommen. Gerne beantworten wir Ihre Fragen in einem persönlichen Gespräch.

Sie denken, Ihr Unternehmen ist vor Hackern sicher?

Wir finden es heraus.

Nehmen Sie mit uns Kontakt auf:

Admijalo Dienstleistungs GmbH
Simeonscarré 2
32423 Minden