Abstrakter türkisblauer Hintergrund mit weißen verbundenen Linien und Punkten.
en-TASC Logo

en-TASC

en-TASC

Bleiben Sie einen Schritt voraus und schützen Sie Ihre sensiblen Daten vor den Gefahren des Darknets. Wir leuchten Ihnen die dunkle Seite des Internets.

Abstrakter türkisblauer Hintergrund mit weißen verbundenen Linien und Punkten.
en-TASC Logo

en-TASC

Bleiben Sie einen Schritt voraus und schützen Sie Ihre sensiblen Daten vor den Gefahren des Darknets. Wir leuchten Ihnen die dunkle Seite des Internets.

enTASC SecAnalysis Finde heraus, was im Internet und Darknet schon jeder über dich weiß!

Täglich werden Mengen an Systemen gehackt, vertrauliche Daten veröffentlicht und persönliche Daten zum Verkauf gestellt. Diese befinden sich meistens im Darknet, die Schattenseite des In- ternets. Aber auch im Internet teilen Organisationen unwissentlich verschiedenste Informationen. Minimieren Sie Ihr Risiko noch heute.

Mehr erfahren von Jan Schönbrunn.

Bleiben Sie einen Schritt voraus und schützen Sie Ihre sensiblen Daten vor den Gefahren des Darknets. Wir leuchten Ihnen die dunkle Seite des Internets.

Täglich werden Mengen an Systemen gehackt, vertrauliche Daten veröffentlicht und persönliche Daten zum Verkauf gestellt. Diese befinden sich meistens im Darknet, die Schattenseite des In- ternets. Aber auch im Internet teilen Organisationen unwissentlich verschiedenste Informationen. Minimieren Sie Ihr Risiko noch heute.

Mehr erfahren von Jan Schönbrunn.

enTASC SecAnalysis Finde heraus, was im Internet und Darknet schon jeder über dich weiß!

Täglich werden Mengen an Systemen gehackt, vertrauliche Daten veröffentlicht und persönliche Daten zum Verkauf gestellt. Diese befinden sich meistens im Darknet, die Schattenseite des In- ternets. Aber auch im Internet teilen Organisationen unwissentlich verschiedenste Informationen. Minimieren Sie Ihr Risiko noch heute.

Mehr erfahren von Jan Schönbrunn.

enTASC SecAnalysis Finde heraus, was im Internet und Darknet schon jeder über dich weiß!

Täglich werden Mengen an Systemen gehackt, vertrauliche Daten veröffentlicht und persönliche Daten zum Verkauf gestellt. Diese befinden sich meistens im Darknet, die Schattenseite des In- ternets. Aber auch im Internet teilen Organisationen unwissentlich verschiedenste Informationen. Minimieren Sie Ihr Risiko noch heute.

Mehr erfahren von Jan Schönbrunn.

Jetzt handeln und von unserer Lösung profitieren!
Holen Sie sich noch heute eine kostenfreie Demo.

Jetzt handeln und von unserer Lösung profitieren!
Holen Sie sich noch heute eine kostenfreie Demo.

Informiert bleiben

Informiert bleiben

Lassen Sie keine Bedrohungen im Internet und Darknet unentdeckt. Entdecken Sie potenzielle Sicherheitsverletzungen frühzeitig und werden Sie schnell aktiv

Fallstudie

Fallstudie

Abwehr von Ransomware

Abwehr von Ransomware

Gestohlene Zugangsdaten sind nach wie vor die Ursache der meisten Datenschutzverletzungen und das wichtigste Mittel zu Cyberangriffen. Unsere Analyse mehrerer Ransomware-Angriffe hat gezeigt, dass viele Ransomwaregruppen gestohlene Zugangsdaten nutzen, um ihre Schadsoftware auf den Systemen ihrer Opfer zu installie- ren. Wir haben folgendes Muster festgestellt.

Gestohlene Zugangsdaten sind nach wie vor die Ursache der meisten Datenschutzverletzungen und das wichtigste Mittel zu Cyberangriffen. Unsere Analyse mehrerer Ransomware-Angriffe hat gezeigt, dass viele Ransomwaregruppen gestohlene Zugangsdaten nutzen, um ihre Schadsoftware auf den Systemen ihrer Opfer zu installie- ren. Wir haben folgendes Muster festgestellt.

Es werden einige Konten, auch private, gehackt oder ein paar Zugangsdaten geleakt. Diese werden dazu verwendet, sich mehr Zugänge zu verschaffen. In Datenbank- en von Leaks oder Stealer-Börsen tauchen dann von einer Organisation immer mehr Konten, VPN-Logins oder Systeminformationen auf. Diese werden von der Hack- er-Gruppe ausgenutzt, um die Systeme zu kompromittieren, indem sie die Systeme verschlüsseln und die sensiblen Daten herausfiltern.

Es werden einige Konten, auch private, gehackt oder ein paar Zugangsdaten geleakt. Diese werden dazu verwendet, sich mehr Zugänge zu verschaffen. In Datenbank- en von Leaks oder Stealer-Börsen tauchen dann von einer Organisation immer mehr Konten, VPN-Logins oder Systeminformationen auf. Diese werden von der Hack- er-Gruppe ausgenutzt, um die Systeme zu kompromittieren, indem sie die Systeme verschlüsseln und die sensiblen Daten herausfiltern.

Eine ständige Überwachung der Hacker-Foren, Leaks-Datenbanken sowie die Stealer-Börsen hilft, diese Angriffsszenarien zu erkennen und dient dazu, Ransome- ware-Angriffe dieser Art zu vermeiden. Indem die ersten Konten im Internet identifiziert werden, überprüfen wir das System auf ungewöhnliche Aktivitäten und arbeiten an der Sicherheit aller Konten.
Dadurch können die Angreifer keine weiteren Zugänge erlangen und dementsprechend wird der Angriff vermieden, bevor er richtig startet.

Eine ständige Überwachung der Hacker-Foren, Leaks-Datenbanken sowie die Stealer-Börsen hilft, diese Angriffsszenarien zu erkennen und dient dazu, Ransome- ware-Angriffe dieser Art zu vermeiden. Indem die ersten Konten im Internet identifiziert werden, überprüfen wir das System auf ungewöhnliche Aktivitäten und arbeiten an der Sicherheit aller Konten.
Dadurch können die Angreifer keine weiteren Zugänge erlangen und dementsprechend wird der Angriff vermieden, bevor er richtig startet.

Unsere Lösung identifiziert außerdem Einträge in Social Media, Google-Suchen und Foren, die wichtige Informationen enthalten. Solche Informationen werden verwen- det, um Passwörter zu knacken oder Phishing-Angriffe durchzuführen. Unser Agent untersucht Cloud-Konfigurationsdateien und API-Aufrufe auch, die in Github zu finden sind. Solche Dateien enthalten Informationen über die Infrastruktur der Dienste und könnten Schwachstellen zeigen, falls diese schlecht konfiguriert sind.

Unsere Lösung identifiziert außerdem Einträge in Social Media, Google-Suchen und Foren, die wichtige Informationen enthalten. Solche Informationen werden verwen- det, um Passwörter zu knacken oder Phishing-Angriffe durchzuführen. Unser Agent untersucht Cloud-Konfigurationsdateien und API-Aufrufe auch, die in Github zu finden sind. Solche Dateien enthalten Informationen über die Infrastruktur der Dienste und könnten Schwachstellen zeigen, falls diese schlecht konfiguriert sind.

Vereinbaren Sie jetzt einen Termin, um mehr Informationen über unsere Lösung zu erhalten.

Vereinbaren Sie jetzt einen Termin, um mehr Informationen über unsere Lösung zu erhalten.

TISAX® ist eine eingetragene Marke der ENX Association. Die Schönbrunn TASC GmbH steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.

TISAX® ist eine eingetragene Marke der ENX Association. Die Schönbrunn TASC GmbH steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.

© 2024 Schönbrunn TASC GmbH

Schönbrunn TASC GmbH

Riedwiesenstraße 1, 71229 Leonberg

+49 7031 2024740

info@schoenbrunn-tasc.de

© 2024 Schönbrunn TASC GmbH

Schönbrunn TASC GmbH

Riedwiesenstraße 1, 71229 Leonberg

+49 7031 2024740

info@schoenbrunn-tasc.de

© 2024 Schönbrunn TASC GmbH

Schönbrunn TASC GmbH

Riedwiesenstraße 1, 71229 Leonberg

+49 7031 2024740

info@schoenbrunn-tasc.de

call to action