Loading...
Skip to Content

Social Engineering

Im Leistungspaket „Social Engineering“ werden die technischen Schutzmaßnahmen sowie das menschliche Verhalten auf Schwächen überprüft.

Startseite /Penetrationstest / Social Engineering

Target: Phishing

Unsere Durchführungsweise zur Phishings-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Hacker bestimmt werden und dem Kunden individuell angepasst werden.

Angriff

Für ein erfolgreichen Angriff sind nützliche Informationen das A und O. Um ein authentisches Angriffsszenario schaffen zu können, sind Hintergrundinformationen elementar. Hauptsächlich werden öffentlich zugängliche Informationen im Internet verwendet, um interessante Fakten über Unternehmen oder deren Mitarbeitern zu ermitteln.

Angriffsszenario

Ein Angriffsszenario schaffen, welches eine vorgesehene Handlung legitimiert. Beispielsweise um einen unbefugten Zugang zu einem Unternehmensgebäude oder Gelände zu erlangen oder um einen Mitarbeiter dazu zu bewegen, bestimmte Informationen preiszugeben.

Phishing- und Spear Phishing-Mails

Erzeugen von Phishing- und Spear Phishing-Mails, um Mitarbeiter per E-Mail zu kontaktieren. In der Regel werden Mitarbeiter aufgefordert, eine bestimmte Handlung durchzuführen.

Angriffe über Anrufe oder Kurznachrichten (SMS)

Angriffe durch Anrufe oder oder Kurznachrichten (SMS). Zurückgegriffen werden auf öffentlich zugängliche Kontaktdaten, um einen Mitarbeiter dazu zu bewegen, bestimmte Informationen preiszugeben.

Angriffe über Postweg

Angriffe über den Postweg. In seltenen Fällen kann die Kommunikation über den Postweg stattfinden, um beispielsweise Unterschriften zu kopieren. Solche Angriffe finden nur nach schriftlicher Genehmigung der betroffenen Personen statt.

Angriffe vor Ort

Vor Ort können gegeben falls weitere Techniken angewendet werden, wie zum Beispiel das Entwenden von unbeaufsichtigtem Security-Token, das Kopieren von Mitarbeiterausweisen oder die Vortäuschung einer falschen Identität, sowie das Anbringen von Remote-Zugängen im Unternehmensnetzwerk.

Ziele

Ermitteln von E-Mail-Adressen oder Mitarbeiterinformationen
Ermitteln von Informationen und anhand dieser den Inhalt der Phishing-E-Mails gestalten und somit die Phishing-Webseiten vorbereiten
Phishing-E-Mails wird von unserem Team zufällig an die ausgewählten E-Mail-Adressen versendet
Auswertung der Ergebnisse nach einer vereinbarten Frist. Das Ergebnis wird in Form ein anonymes Dokument zur Verfügung gestellt

Target: Physical Assesment

Unsere Durchführungsweise zur Physical Assesment-Anaylse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Ermittlung von nützlichen Informationen aus öffentlichen Quellen

Analyse des Unternehmensgebäude, des -geländes und der Umgebung

Analyse der Zutrittsmöglichkeiten

Analyse der Authentifizierungsmaßnahmen für Mitarbeiter und Gäste

Analyse der Zutrittskontrollen auf ihre Wirksamkeit

Umgehungsmöglichkeiten der installierten Schutzmaßnahmen identifizieren

Ziele

Eindringen in das Unternehmensgebäude
Ermitteln der fehlenden Sicherheitsmaßnahmen
Ermitteln der Schwächen der vorhandenen Sicherheitsmaßnahmen

Target: Pivot

Unsere Durchführungsweise zur Pivot-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Hochladen der erforderlichen Werkzeuge auf das Pivot-System

Analyse des Pivot-Systems

Prüfung der Erreichbarkeit weiterer Systeme innerhalb der Demilitarized Zone (DMZ) sowie in internen Netzbereichen als auch die Analyse weiterer Systeme umfasst

Durchlässigkeitsprüfung für dedizierte Netzbereiche

Ziele

Ermittlung weiterer Systeme innerhalb des Demilitarized Zone (DMZ)
Ermittlung interne Systeme und gezielter Angriff
Überprüfung der Berechtigungen, Ermittlung von lokalen Benutzerdaten- und Konten, Netzwerkschnittstellen sowie das Analysieren von offenen Verbindungen
Überprüfung des Firewall-Regelwerks

Target: Recon

Unsere Durchführungsweise zur Recon-Analyse. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Sammeln von Informationen auf Basis bekannter Informationen wie zum Beispiel: Domain- oder Hostnamen, E-Mail-Adressen oder ähnlichem

Sammeln von Informationen auf öffentlichen Quellen wie die RIR-/RIPE-Datenbank oder ähnliche Systeme, die das DNS abfragt. Verifizierung der Erwartungen und Informationen

Analyse von Webseiten-Inhalten können Aufschlüsse über Unternehmensverknüpfungen geben

Analyse von Mailing-Routen können ebenso Aufschlüsse über Unternehmensverknüpfungen geben

Ziele

Analyse Aktiver Systeme und deren Erreichbarkeit in ausgewählten internen Netzbereichen
Feststellung Analyse der erreichbaren Systeme aus dem Internet
Ermittlung von E-Mail-Adressen oder Mitarbeiterinformationen
Ermittlung von veröffentlichten Webapplikationen und Webservices

Targeted Attacks

Unsere Durchführungsweise der zielgerichteten Angriffe. Je nach Sicherheitsaspekt kann die Durchführungsweise durch unsere erfahrenen Pentester bestimmt werden und dem Kunden individuell angepasst werden.

Analyse von eingesetzten Browsern und Browser-Plugins

Analyse von Dokumentenprogramme und Medienabspielsoftware

Analyse der eingesetzten Drittsoftware am Referenzclient

Überlisten von wie Mailfilter, AV-Gateways, URL-Filter, Content Inspection usw.

Umgehung von lokalen Schutzmaßnahmen wie beispielsweise der Benutzersteuerung (UAC) oder der eingesetzten Endpoint Protection- und Antivirenlösungen

Ziele

Analyse und Einschleusen von Malware in E-Mail-Anhängen oder ähnliche Verfahrenstechniken
Feststellung und Überlisten von Mailfilter, Antiviren-Gateways, URL-Filter etc.
Identifikation und Überprüfung der eingesetzten Browser- und Plug-ins am Referenzclient
Überprüfung und Überprüfung der eingesetzten Drittsoftware am Referenzclient
Vertrauensstellungen und Überprüfung der Konfigurationen für Office-Anwendungen oder andere Anwendungsprodukte
Härtungungsmaßnahmen und Überwinden von lokalen Schutzmaßnahmen