Evil Employee
Statistiken zeigen, dass fast ein Drittel der begangenen Straftaten in Unternehmen von Mitarbeitern verübt wird. Sind Sie vor internen Angriffen geschützt?
tl;dr
Das „Evil Employee“-Audit deckt gezielt Sicherheitslücken auf, die durch interne Bedrohungen entstehen können – etwa durch unzufriedene oder kompromittierte Mitarbeitende. Es simuliert reale Angriffe von innen, bewertet Risiken und gibt klare Empfehlungen zum Schutz vor internen Angriffen.
Auditumfang
Ich simuliere als Ethical Hacker einen Angriff auf Ihr Unternehmen, der von einem Mitarbeiter oder einem Mitarbeitergerät ausgeht. Der Test kann entweder bei Ihnen vor Ort oder Remote aus der Ferne durchgeführt werden.
Prüfobjekte (Beispiel):
Privilege Escalation
MariaDB, MSSQL und andere Datenbanken zum Speichern und Abrufen von Daten
Active Directory
Interne IT-Systeme, die für den Versand und Empfang von E-Mails genutzt werden.
Netzwerkfreigaben
Intranet-Seiten oder benutzerdefinierte Webanwendungen im internen Netzwerk
Evil Employee
Wie gehe ich vor?
Angesichts der zunehmenden Bedrohung durch Cyberangriffe müssen Unternehmen weltweit Maßnahmen ergreifen, um sich zu schützen. Viele Unternehmen konzentrieren sich darauf, potenzielle Schwachstellen und Angriffspunkte von externen Angreifern zu identifizieren und zu beheben. Das Risiko eines externen Angriffs wird oft als höher eingestuft, daher möchten Unternehmen bewusst die Kritikalität und Eintrittswahrscheinlichkeit reduzieren.
Im Rahmen dieses Pentests untersuche ich aus der Perspektive eines Insider-Angreifers, ob Mitarbeiter mit regulären Firmen-Notebooks und Zugang zum internen Firmennetzwerk ihre Rechte unberechtigt erweitern können. Können sie auf sensible Daten oder Assets in Ihrem Unternehmen zugreifen, wenn sie es wollten? Mein Schwerpunkt bei der Sicherheitsanalyse liegt unter anderem auf Themen wie Patch-Management, Identifizierung von sensitiven Zugangsdaten auf dem Dateisystem oder der Analyse von Registry-Einträgen.
Ich präsentiere Ihnen meine Ergebnisse und empfehle Schutzmaßnahmen, um Ihre technischen Geräte gezielter vor internen Angriffen zu schützen.
Das Unternehmen
Die meisten Unternehmen stellen ihren Mitarbeitern, Praktikanten und Werkstudenten Computer-Systeme wie Notebooks oder Desktop-PCs zur Verfügung, um ihre geschäftlichen Aufgaben zu erfüllen. Diese Systeme werden in der Regel vom Unternehmen verwaltet und einer bestimmten Domäne zugeordnet. Mitarbeitern werden nur die notwendigen Berechtigungen zugewiesen, um ihre Arbeit zu erledigen. Allerdings könnte ein Mitarbeiter mit bösen Absichten versuchen, sich unerlaubt im Firmennetzwerk auszubreiten oder seine eingeschränkten Berechtigungen auszuweiten. Dies kann dazu führen, dass firmeninterne Daten offengelegt werden, um Ihrem Unternehmen zu schaden.
Abschlussbericht
Im Abschlussbericht werden alle erkannten Schwachstellen dokumentiert und Empfehlungen zur Behebung aufgeführt.
Meine Tests umfassen folgende Basisüberprüfungen:
Überprüfung auf netzwerkbasierte Schwachstellen
Überprüfung der Active Directory-Konfiguration
Überprüfung der verwendeten Gruppenrichtlinien
Überprüfung von Benutzern und ihren Berechtigungen
Identifikation von sensiblen Gruppen
Erkennung von inaktiven Nutzerkonten und veralteten Systemen
Bewertung der Passwortrichtlinien und Datenspeicherung auf Schwachstellen
Überprüfung der Authentifizierungsmechanismen auf Sicherheitsrisiken
Vorteile
Rund-um-die-Uhr Verfügbarkeit
Über 20 Jahre IT-Erfahrung mit persönlichen Ansprechpartnern
Moderne Lösungen und Optimierungsempfehlungen
Nachvollziehbare Dokumentation
Langfristige Betreuung