Endpoint Security Stresstest

Mithilfe simulierter Schadsoftware testen wir die Widerstandsfähigkeit Ihrer Endpunkte und analysieren, wie sich u.a. Malware in Ihren Systemen verbreiten kann. So lassen sich Maßnahmen entwickeln, um Infektionen und deren Ausbreitung zu verhindern, sowie bereits implementierten Sicherheitsmaßnahmen bewerten.

Unser Endpoint Security Stresstest beinhalten die folgenden Schritte:

Vorbereitung

  • Scoping: Welche Geräte (Windows, Linux, MacOS oder mobile Geräte) sollen getestet werden?
  • Bereitstellung Geräten und Zugangsdaten: Bereitstellung des zu testenden Gerät und eines AD-User (Standard, kein Admin)

Informationssammlung (Reconnaissance)

  • Schnittstellen-Überprüfung: Identifizieren der verfügbaren Interfaces und Schnittstellen (z.B. Bluetooth, LoRa, Zigbee, Ethernet, USB, Profibus, UART etc.) inkl. eigener Bus-Protokolle und Schnittstellen
  • Software: Überprüfung der installierten Softwareversionen sowie eigenimplementierten Softwarekomponenten
  • VPN: Identifizierung der VPN-Parameter

Schwachstellenanalyse

  • Konfigurationsprüfung: Analyse der Einstellungen von Sicherheitslösungen (z. B. Firewalls, Antivirus-Software).
  • Hardening: Identifikation von Schwachstellen in der Gerätehärtung, wie schwache Passwörter oder deaktivierte Sicherheitsfunktionen.
  • Patch-Management prüfen: Überprüfung, ob Betriebssysteme und Software auf dem neuesten Stand sind.Identifikation von veralteten oder unsicheren Anwendungen.
  • Sicherheitsrichtlinien validieren: Analyse von Richtlinien wie Passwortanforderungen, Bildschirmsperre und Zwei-Faktor-Authentifizierung.
  • Netzwerkverbindungen analysieren: Überprüfung der ein- und ausgehenden Verbindungen der Endgeräte, Zugriffe auf Netzwerksegmente sowie Identifikation von ungesicherten Ports und offenen Diensten.
  • Benutzerrechte und -rollen überprüfen: Analyse der Berechtigungen und Rollen der Benutzer, um übermäßige Rechte zu erkennen.

Angriffssimulation

  • Bewertung der Einfallsvektoren: Überprüfung der Angriffsmöglichkeiten, z.B. USB-Sticks, E-Mail, CD-ROM, Internet
  • Simulation von Angriffen: Durchführung von Angriffsszenarien wie Malware-Infektionen und Ransomware-Tests
  • Malware Obfuskation: Testen von Umgehungsmöglichkeiten für Sicherheitslösungen, z. B. durch Obfuskation von Malware.
  • Prüfung der Sicherheitsmaßnahmen: Bewertung der Erkennungs- und Reaktionsfähigkeiten von EPP (Endpoint Protection), EDR (Endpoint Detection and Response) und Firewall.

Bewertung Monitoring

  • Monitoring: Validierung von Alarm- und Überwachungssystemen (z. B. IDS/IPS)

Retest (optional)

  • Überprüfung, ob die empfohlenen Maßnahmen erfolgreich umgesetzt wurden