Security Control Validation Services

Penetration Tests und Red Teaming Exercises sind etablierte und auch bewährte Verfahren um die Basis der Cyber Security Massnahmen zu überprüfen. Eine notwendige Ergänzung sind Security Control Validation Services (SCV). Diese stellen sicher, dass ihre Sicherheitskontrollen effektiv und optimal konfiguriert sind, um heutige Angriffe und Bedrohungen abzuwehren. Durch regelmässige Prüfungen mit SCV und entsprechende Anpassungen basierend auf den Erkenntnissen wird ihr Unternehmen proaktiv vor Cyberangriffen und Sicherheitslücken geschützt.

Attack Chain Emulation

ACE emuliert Angriffsketten, welche von staatlichen Akteuren (APT), Ransomware Gruppen sowie Cyber Crime Gangs angewendet werden. Die einzelnen ACE "collection entries" beinhalten übliche Angriffsvektoren und Techniken wie beispielsweise PDF-Dokumente, JavaScript-, OneNote- oder Batch-Files, Executables, DLLs sowie HTML Smuggling, Reflective DLL Injection, Code Obfuscation, DLL Sideloading oder auch Process Injection.

Beispiel einer Angriffskette: PDF -> HTML Smuggling -> ZIP -> DLL Sideloading.

Damit werden die implementierte EPP/EDR-Lösung, die Web Proxy Einstellungen sowie die Application Control Lösung auf den Prüfstand gestellt. Ausserdem testen sie die Granularität des vorhandenen Loggings, die Alarmierungsmechanismen sowie die Reaktionsfähigkeiten ihres internen / hybriden / externen Security Operation Centers.

Content Filter Checks

Mit über 200 Samples (u.a. typische Filetypen, welche bei Angriffen verwendet werden wie DOCM, XLS, JAR, LNK, CHM, BAT, VBS, VBE etc.) werden ihre Richtlinien für Web Proxy oder für Secure Internet Access Solution überprüft. Die gleichen Samples werden ebenfalls für das Testen der Richtlinien ihres Mail-Gateway verwendet. Dies erlaubt eine rasche Erkennung von bestehenden Lücken bei den implementierten Content Filter Richtlinien via E-Mail und Web.

EDR / EPP Validation

Wie ist die Effektivität ihrer EDR / EPP Lösung bei der Erkennung von typischen Angriffstechniken wie beispielsweise der Missbrauch von sogenannten "Living of the Land" Binaries (LOLBIN) oder DLL Side Loading? Dieses SCV Modul zeigt ihnen die Lücke auf, damit sie Verbeserungen vornehmen können und später nicht von einem erfolgreichen Angriff überrascht werden.

 

 

Anfragen zu den Security Control Validation Services gerne via: