Ziel ist es dabei, in das Netzwerk einzudringen. Hacker verwenden, neben weiteren Methoden wie zum Beispiel Phishing, solche exponierte Systeme oftmals als Einfallstor, um entweder an sensible Daten zu gelangen, oder Systeme im Netzwerk zu verschlüsseln um anschliessend Lösegeld zu verlangen (Ransomware).
Der Zugriff auf das Netzwerk ist hierbei bereits vorhanden und es soll somit eine interne Bedrohung simuliert werden. Dabei versuchen unsere Spezialisten, durch Ausnützen von Schwachstellen und Fehlkonfigurationen, ihre Zugriffsrechte so auszuweiten, dass auf sensible Systeme und Daten zugegriffen werden kann.
Diese Informationen können dann verwendet werden, um Schwachstellen zu ermitteln und Angriffe zu planen. Mit unserem OSINT Service können Sie also prüfen, welche sensible Informationen frei im Internet zugänglich sind und welche Risiken diese bergen. Diese Methodik wird in der Regel auch im Rahmen eines externen Penetrationstests angewendet.
Diese Schwachstellen werden dann in einer priorisierten Liste mit entsprechenden Handlungsempfehlungen abgegeben. Mit diesem Service können interne, wie auch dem Internet exponierte Systeme und Anwendungen geprüft werden und somit kann Transparenz über mögliche Angriffsvektoren geschaffen werden.