Beschreibung
Bereiche
- Einzelner Arbeitsplatz
- Büro mit eigenem Internet-Zugang
Ziele
- Identifikation von Schwachpunkten
- Empfehlungs-Katalog
- Optional (Verbesserung der Sicherheit nach Auftrag)
Verlauf
- Telefoninterview mit optionalem Remote Zugriff
- Externe Angriffs-Szenarien auf Internet-Gatway (Ports, Dienste)
- Externe Angriffs-Szenarien auf TK-Anlage (SIP-Gate)
- Externe Angriffs-Szenarien auf Mail-Server (Paßwörter, Ports, DNS, DMARC, Banner, TLS…)
Extras
Einen besonderen Schwerpunkt bildet die Überprüfung, die Sicherheit für aktuelle Bedrohungen zu minimieren. Dabei geht es vor allem um die Überprüfung der E-Mail-Zugänge und deren Sicherung.
Selbst Redakteure des bekannten HEISE-Verlags in Köln sind auf manipulierte Mails hereingefallen, die einen Teil ihrer Server infizierte. Die Reparaturen gingen über mehrere Monate, da man sich nicht sicher sein konnte, welche Server nicht infiziert wurden. Eine komplette Verschlüsselung konnte durch überlegtes Eingreifen verhindert werden.