enTASC SecAnalysis

Bleiben Sie einen Schritt voraus und schützen Sie Ihre sensiblen Daten vor den Gefahren des Darknets. Wir leuchten Ihnen die dunkle Seite des Internets

enTASC SecAnalysis Finde heraus, was im Internet und Darknet schon jeder über dich weiß!

Täglich werden Mengen an Systemen gehackt, vertrauliche Daten veröffentlicht und persönliche Daten zum Verkauf gestellt. Diese befinden sich meistens im Darknet, die Schattenseite des Internets. Aber auch im Internet teilen Organisationen unwissentlich verschiedenste Informationen. Minimieren Sie Ihr Risiko noch heute.

Mehr erfahren von unserem Geschäftsführer.

"Jetzt handeln und von unserer Lösung profitieren!" Holen Sie sich noch heute eine kostenfreie Demo.

Informiert bleiben

Lassen Sie keine Bedrohungen im Internet und Darknet unentdeckt. Entdecken Sie potenzielle Sicherheitsverletzungen frühzeitig und werden Sie schnell aktiv

Darknet Überwachung

Überwachung von hunderten von Darknet-Marktplätzen, Chaträumen und  Ransomwaregruppen auf Bedrohungen von gestohlenen Zugangsdaten bis hin zum Verkauf von Unternehmensinformationen.

Port und Schwachstellenscans

Erkennen von außen erreichbaren Sicherheitslücken wie offene Ports oder nicht gepachtete Server.

Gefahrenüberwachung von Logins und Clients

Überwachung von Passwortdatenbanken und installierten Keyloggern.

Internetüberwachung

Identifikation von sensiblen Informationen auf Social Media, Foren, Google und Github.

Fallstudie

Abwehr von Ransomware

Gestohlene Zugangsdaten sind nach wie vor die Ursache der meisten Datenschutzverletzungen und das wichtigste Mittel zu Cyberangriffen. Unsere Analyse mehrerer Ransomware-Angriffe hat gezeigt, dass viele Ransomwaregruppen gestohlene Zugangsdaten nutzen, um ihre Schadsoftware auf den Systemen ihrer Opfer zu installieren. Wir haben folgendes Muster festgestellt.

Es werden einige Konten, auch private, gehackt oder ein paar Zugangsdaten geleakt. Diese werden dazu verwendet, sich mehr Zugänge zu verschaffen. In Datenbanken von Leaks oder Stealer-Börsen tauchen dann von einer Organisation immer mehr Konten, VPN-Logins oder Systeminformationen auf. Diese werden von der Hacker-Gruppe ausgenutzt, um die Systeme zu kompromittieren, indem sie die Systeme verschlüsseln und die sensiblen Daten herausfiltern. 

Eine ständige Überwachung der Hacker-Foren, Leaks-Datenbanken sowie die Stealer-Börsen hilft, diese Angriffsszenarien zu erkennen und dient dazu, Ransomeware-Angriffe dieser Art zu vermeiden. Indem die ersten Konten im Internet identifiziert werden, überprüfen wir das System auf ungewöhnliche Aktivitäten und arbeiten an  der Sicherheit aller Konten.

Dadurch können die Angreifer keine weiteren Zugänge erlangen und dementsprechend wird der Angriff vermieden, bevor er richtig startet.  

Unsere Lösung identifiziert außerdem Einträge in Social Media, Google-Suchen und Foren, die wichtige Informationen enthalten. Solche Informationen werden verwendet, um Passwörter zu knacken oder Phishing-Angriffe durchzuführen. Unser Agent untersucht Cloud-Konfigurationsdateien und API-Aufrufe auch, die in Github zu finden sind. Solche Dateien enthalten Informationen über die Infrastruktur der Dienste und könnten Schwachstellen zeigen, falls diese schlecht konfiguriert sind. 

Vereinbaren Sie jetzt einen Termin, um mehr Informationen über unsere Lösung zu erhalten.