IT-Sicherheit aus einer anderen Perspektive, die des Angreifers!
Agieren statt reagierenkennen sie ihre angriffsfläche
Die digitale Angriffsfläche besteht aus sämtlicher Hardware und Software sowie allen mit dem Internet verbundenen SaaS- und Cloud-Ressourcen zusammen. Sie wird daher auch als die Gesamtzahl der Wege definiert, die Cyberkriminelle nutzen können, um Zugang zu einem Netzwerk zu erhalten. Ihre externe Angriffsfläche ist dynamisch. Sie verändert sich und wächst mit der Zeit. Findalyze unterstützt Sie dabei, Ihre Angriffsfläche zu erkennen und Risiken zu minimieren.
Zertifikate bilden die Grundlage verschlüsselter und integer Kommunikation. Ohne gültige Zertifikate können Besucher von Webseiten, Shops und Web-Applikationen ausgespäht und sogar angegriffen werden. Daher gilt es als Unternehmen, die eigenen Zertifikate stets aktuell zu halten und den neuesten Standards zu folgen.
Unter dem Begriff Phishing (Neologismus von fishing, engl. für ‚Angeln‘) versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben. Ziel des Betrugs ist es, z. B. an persönliche Daten eines Internet-Benutzers zu gelangen oder ihn z. B. zur Ausführung einer schädlichen Aktion zu bewegen. In der Folge werden dann beispielsweise Kontoplünderung oder Identitätsdiebstahl begangen oder eine Schadsoftware installiert. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird.
Laut Cisco verwenden 80 Prozent der Mitarbeiter von Unternehmen Schatten-IT. Hier werden beispielsweise persönlichen Geräte, Software und Onlinedienste anstelle der vom Unternehmen zugelassenen IT-Ressourcen verwendet, oftmals aus Bequemlichkeit oder um langwierige Prozesse zu umgehen. Im Ergebnis entstehen im Unternehmen Risikofaktoren, die von der IT-Abteilung nicht geschützt werden können, da deren Existenz nicht bekannt ist.
E-Mailadressen erlauben uns den Zugang zu einer Vielzahl von Diensten. Erinnern sie sich an sämtliche Webseiten, auf denen Sie sich angemeldet haben?
Viele Menschen nutzen auch stets immer wieder das eine Lieblingspasswort. Aber wissen Sie, ob Ihre E-Mailadresse nicht mit Passwort bereits im Internet gehandelt wird.
Webshops werden meist nicht von der Kern-IT eines Unternehmens betreut oder sind gar ganz an eine Agentur ausgelagert. Daher sind Webshops und Webseiten meist ein blinder Fleck. Kommt es jedoch zu einem erfolgreichen Angriff ist der Schaden groß. Neben dem potenziellen Imageschaden können unter Umständen auch personenbezogene Daten erbeutet werden.
IoT ist nicht nur zu Hause ein Thema. Smarte Kameras, Klingeln, Licht und Türschlösser sind auch in Unternehmen allgegenwertig. Dazu kommen mittlerweile smarte Kaffeemaschinen, Drucker, Getränke-Automaten, aber auch die digitale Produktion im Unternehmen. All diese Geräte stellen potenzielle Angriffsvektoren für das Unternehmen dar und müssen, genau wie “klassische” IT Komponenten, bekannt sein und abgesichert werden.
Zwischen vielen Unternehmensnetzwerken besteht eine dauerhafte Verbindung, beispielsweise mittels VPN Tunnel.
Dies ist ein potenzieller Pfad für einen Angreifer, um einen erfolgreichen Angriff von einem Unternehmen auf dessen Partner zu erweitern. Daher sollten die Verbindungen nur über aktuelle Software und Zertifikate erfolgen.
Kennen Sie alle Clouddienste, die Sie im Unternehmen einsetzen? Wie sicher sind Sie sich, dass die dabei verwendeten Technologien immer up-to-date sind? Jeder verwendete Clouddienst erweitert auch die eigene Angriffsfläche, so zum Beispiel OneDrive, Azure, MS-Exchange, Shopify, AWS, Slack, ServiceNow, OwnCloud, NextCloud, HubSpot, SalesForce, und viele weitere.
Netzwerke sind das Nervensystem eines modernen Unternehmens. Je größer ein solches Netzwerk wird, desto höher ist die Gefahr einer fehlerhaften Konfiguration. Offene Ports und öffentlich erreichbare Netzwerkkomponenten sind eine potenzielle Gefahr für Ihre Infrastruktur, da sie Angreifern einen Zugriff ins Innere des Unternehmens erlauben können.
Mitarbeiter nutzen Ihre eigene Hardware und Software in Ihrer beruflichen Arbeit. Sind diese Systeme befallen, erhalten Angreifer Zugriff zur Unternehmensinfrastruktur.
Unternehmensnetzwerke werden immer größer und komplexer. So kann durch eine einfache Konfiguration oder das Einspielen eines Backups etwas schiefgehen. Wir helfen solche Probleme frühzeitig aufzudecken.
Jedes Jahr werden neue Schwachstellen in Software entdeckt. In einem Netzwerk kann bereits ein einziges solches System die offene Tür zu Ihrem Netzwerk sein.
Finden Sie jetzt veraltete Apache, PHP, SSH, FTP, Nginx Versionen und viele weitere, die aus dem Internet erreichbar sind.
Ihre Mitarbeiter benötigen heutzutage Accounts auf verschiedensten Webseiten, allerdings ist von außen nicht sichtbar, wie gut die Zugangsdaten bei dem Anbieter tatsächlich geschützt sind. Kommt es zu einem erfolgreichen Angriff, nutzen Angreifer das typische Phänomen aus, dass die gleichen Passwörter für mehrere Accounts, sowohl intern als auch extern, wiederverwendet werden. Sickern also E-Mailadressen und Passwörter ihrer Mitarbeiter durch, so werden Angreifer versuchen sich mit diesen (und Variationen davon) in Ihre Unternehmensinfrastruktur einzuloggen und damit Zugriff auf Ihr internes Netz zu erhalten.
Cyber-Kill-Chain
IT-Sicherheit aus der Sicht des Angreifers - mit Findalyze effektiv Cyberangriffen vorbeugen.
- Entdecken, Inventarisieren und Klassifizieren von IT Assets
- Risikobewertung und Sicherheitseinstufung der Funde
- Kontinuierliche Überwachung mit Historie
- Überwachung relevanter IT-Sicherheitsvorfälle und Identitätsverletzungen
Risiko-Management für KMU
Findalyze bietet mehr als die reine Erkennung von bekannten Schwachstellen. Wir verfolgen jede Änderung in Ihrer externen IT-Infrastruktur, ob verwundbar oder nicht, und priorisieren die Funde für eine effektive Behebung.
Findalyze ist die Enterprise Technologie für KMU.
Partner
Findalyze Dashboard
Sehen Sie, was ein Angreifer sieht und erfahren Sie alles über die Beschaffenheit und die Veränderungen Ihrer digitalen Angriffsfläche direkt im Findalyze Dashboard.
Alle Ihre Assets stets im Blick
Sie haben immer einen aktuellen Überblick über Ihre externen IT-Assets. Etwas Neues wird entdeckt? Kein Problem! Findalyze zeigt es Ihnen an. Ein Asset ist nicht mehr online? Auch das erkennt Findalyze.
Multi-Mandantenfähigkeit
Mit unserem Dashboard haben Sie das Risiko aller Mandanten im Blick. Springen Sie aus dem Dashboard direkt in den Mandanten für noch mehr Informationen.
Aktuelle Kundenaktivität
Wir bieten eine Übersicht der kürzlich gefundenen Issues an, sowie aller kürzlichen Aktivitäten, die beispielsweise über neu geöffnete oder geschlossene Issues und Kommentare informiert. Damit wird die effiziente Nutzung von Findalyze mit mehreren Benutzern vereinfacht, da man schnell überblicken kann, was sich in letzter Zeit verändert hat.
Issues
Alle Issues in einer Ansicht. Dank der Filterfunktionen behalten Sie alles im Blick.
Historie
Auch in 2 Jahren noch wissen was war. Findalyze behält alle Informationen und Kommentare je Issue.
Erklärung und Rat
Findalyze zeigt Ihnen nicht nur Probleme auf, sondern auch die dazugehörige Lösung.
Features
Scan
- E-Mail-Passwort-Leaks
- Besitzer von IP-Adressen
- Offene Ports
- Sicherheits-Header
- Sicherheitslücken
- SPF-Einträge
- Zertifikate
- Zugangsdaten
- Verschwundene Assets
- Neue Assets
- Blacklist Einträge
- Vergessene sensible Daten
- Sub-Domain-Takeover Schwachstellen
- ... und vieles mehr
MSP
- Multi-User
- Multi-Tenant
- Rechteverwaltung für Nutzer
Schnittstellen
- Anbindung von externen Ticketsystemen
- Anbindung an externe Monitoring-Lösungen
- Rest-API
- E-Mail-Benachrichtigung
Export
- CSV
- PDF Report