Offensive security services

Möchten Sie überprüfen, ob Ihre IT-Infrastruktur sicher ist? Entdecken Sie die Dienstleistungen unseres Red Teams.

Perfekt für :
KMU Startups Großunternehmen

Unsere Dienstleistungen

Der Bereich Sicherheit wird immer komplexer und es ist definitiv schwierig zu verhindern, dass es zu einem Verstoß kommt.

Die traditionellen Ansätze sind an ihre Grenzen gestoßen, und Sicherheitsexperten müssen heute mit neuen Herausforderungen und verbundenen Risiken für ihre Kunden und ihre eigene Infrastruktur umgehen.

Aus diesen Gründen und um den Nutzen bei jedem Projekt zur Verbesserung Ihrer Sicherheit zu steigern, schlägt das Team von POST CyberForce Offensive Security folgende mehrere Dienste, um Ihnen zu helfen.

Erweiterte Phishing-Kampagne

Achtsamkeit ist super, aber was ist, wenn Sie es mit einer gut geplanten Kampagne zu tun haben?

Sind Sie darauf vorbereitet? Um die Möglichkeiten zur Reaktion auf Sicherheitsvorfälle, vorhandene Prozesse, IT-Risiken und anderes zu hinterfragen, schlagen wir realistische Vorgehensweisen vor, beispielsweise den Diebstahl von Zugangsdaten oder die Verwendung ausgefeilterer Ansätze und individuelle Payload-Auslieferung.

Pentesting-Dienste

Neben unseren klassischen Schwachstellenanalysen, Architektur-/Code-Reviews, Anwendungssicherheitsverfahren, Endnutzeraufklärung usw. bietet das POST Offensive Security Team Penetrationstest zur Identifikation von ausnutzbaren Schwachstellen und den damit verbundenen Auswirkungen, um das Risiko mithilfe eines offensiven Ansatzes einzuschätzen.

Zur Einbeziehung sämtlicher Sicherheitsschichten bieten wir ein komplettes Portfolio an – von klassischen Web-Anwendungen, internen Penetrationstests, Mobil-Umgebungen bis hin zu physischem Zugriff und Social Engineering.

Angriffssimulation

Hinterfragen Sie Ihre Risikoexposition mithilfe eines realistischen Szenarios mit einem vordefinierten Angriffsvektor.

Angriffsemulation

Emulieren Sie bekannte TTPs (Taktiken, Techniken und Prozesse) aus den jüngsten Kampagnen, um Ihre Risikoexponierung zu überprüfen und das Risiko zu mindern.

Risiko von Anwendungsschwachstellen und Härten des Systems

Nutzung eines „n-day angle“-Ansatzes, kritisches Hinterfragen kommerzieller oder geschlossener Lösungen, Patches zur Anwendung auf eingeschränkte oder sensible Umgebungen bis zu Fuzzing, Diffing und Reverse Engineering-Techniken zur Sicherheitsüberprüfung vor dem Go-live.

Red Team-Übung

Emulation einer „realen“ Bedrohung auf Grundlage vorgegebener Zielsetzungen (IT, Unternehmen usw.) zum Zweck der Schulung und der Messung der Effektivität der Menschen, Prozesse und Technologien, die zur Verteidigung Ihres Unternehmens eingesetzt werden.

Purple Team-Übung

Durch den Austausch von Informationen zwischen Red Teams und Blue Teams während des Purple Teaming sind Organisationen in der Lage, die Taktiken, Techniken und Prozesse (TTPs) der Bedrohungsakteure besser zu verstehen.

Das Cyberforce Offensive Security Team in Kürze

  • Einschlägige Erfahrung und beste Zertifizierungen im offensiven Sicherheitsbereich (CRTP, OSEP, OSCE, OSED,...)
  • Innovative Forschung und kundenspezifische OST-Entwicklung basierend auf unserem eigenen F&E-Programm
  • Fordern Sie Ihre Fähigkeiten zur Erkennung und Reaktion auf Vorfälle mit einem angepassten Ansatz basierend auf Ihren Anforderungen heraus
  • Inspiriert von realen Angriffen, um die Grenzen Ihres Sicherheitsteams zu testen
  • Veröffentlichung von Advisories und anderen Open-Source-Projekten auf unserem GitHub sowie von hochtechnischen Artikeln
  • Ein internationales Team, das international für verschiedene Kunden vom Banken- bis zum Industriekontext arbeitet

Unsere Philosophie lautet „Die beste Verteidigung ist eine gute Offensive ... wenn sie effizient eingesetzt wird“, und deshalb kann COS Ihnen helfen, unseren Mehrwert für einen besseren ROI zu bringen.

Artikel in Verbindung

Suche nach Schwachstellen in IoT-Geräten am Beispiel CVE-2022-46527 (Teil 2)

Dieser Artikel ist der zweite Teil der Fallstudie zu CVE-2022-46527 und schildert die Entdeckung der Schwachstelle sowie einen Proof of Concept, der zu einem Absturz führt

Artikel lesen

Veröffentlicht am

26 Juni 2023

Suche nach Schwachstellen in IoT-Geräten am Beispiel CVE-2022-46527 (Teil 1)

Einrichtung der Umgebung für die Suche nach Schwachstellen in IoT-Geräten: Fall CVE-2022-46527

Artikel lesen

Veröffentlicht am

14 März 2023

Ausnutzung von CVE-2018-5093 in Firefox 56 und 57 – TEIL 2: Erreichen einer Codeausführung

Wie man die Schwachstelle in Firefox 56 und 57 ausnutzt, um Codeausführung zu erreichen

Artikel lesen

Veröffentlicht am

19 September 2022

Unsere Experten beantworten Ihre Fragen

Sie haben Fragen zu einem der Artikel? Sie brauchen Beratung, um die richtige Lösung für Ihre ICT-Probleme zu finden?

Haben Sie weitere Fragen?

Kontaktieren Sie uns kostenlos unter 8002 4000 oder +352 2424 8004 von Montag bis Freitag von 8:00 bis 18:00 Uhr.

Was spricht für POST ?

Entdecken Sie die Stärken von POST: Innovationen, Zertifizierungen, CSR-Verpflichtungen.