Offensive Security

Mit uns sind Sie Angreifern einen Schritt voraus.
Wir begleiten Sie als starker Partner in Sachen Offensive Security.

Offensive Security

Offensive Security

Stärken Sie mit uns proaktiv die IT-Sicherheit Ihres Unternehmens!


Benötigen Sie Unterstützung bei der Planung und Durchführung von Penetrationstests oder Red Teaming Kampagnen?


Wir stehen Ihnen mit unserem Fachwissen zur Seite, kontaktieren Sie uns gern.


KONTAKTIEREN SIE UNS

Stärken Sie Ihre digitale Abwehr!

Egal ob komplexe IT- oder OT-Ökosysteme, eingebettete Systeme, IoT-Landschaften, Automobilkomponenten, mobile Apps oder Webanwendungen, unser Offensive Security Team agiert wie ein echter Angreifer und kann somit Ihre Sicherheitsmaßnahmen bewerten und mögliche Sicherheitslücken identifizieren, bevor diese von anderen entdeckt und ausgenutzt werden.

Ergänzend dazu betrachtet unser erfahrenes Red Team die Cyber-Defense-Maßnahmen Ihres Unternehmens im Rahmen ganzheitlicher, realitätsnaher Angriffssimulationen und ermittelt Schwachstellen auf technischer und prozessualer Ebene.

Wir legen besonderen Wert auf Transparenz, Vertrauen und individuelle Beratung. Dabei arbeiten wir eng mit Ihnen zusammen, um sicherzustellen, dass Ihre IT-Sicherheitsstrategie optimal auf Ihre spezifischen Anforderungen zugeschnitten ist. Auch nach dem Test bleiben wir selbstverständlich Ihr Ansprechpartner und stehen für Fragen zur Verfügung.

Schützen Sie Ihr Unternehmen vor den Bedrohungen von heute und morgen. Mit uns sind Sie Angreifern einen Schritt voraus!

Cyber-Angriffe – Ein akutes Thema für jedes Unternehmen

Durch die zunehmende Digitalisierung, Vernetzung und Auslagerung digitaler Infrastrukturen – beispielsweise zu Cloud-Anbietern - öffnen sich für Angreifer immer neue Wege, Unternehmen zu infiltrieren. Egal, ob über frei im Internet erreichbare Systeme, unzureichende Zugangskontrollen am Unternehmensstandort oder scheinbar vertrauenswürdige Kommunikationskanäle mit Lieferanten und Partnern – es gibt eine Vielzahl an Angriffsvektoren, die Sie im Blick behalten müssen, um Ihr Unternehmen vor Cyberangriffen zu schützen:

Schema der Cyber-Angriffsvektoren


Wir als BDO Cyber Security GmbH helfen Ihnen dabei, relevante Bedrohungen zu identifizieren, Schwachstellen zu erkennen und geeignete Maßnahmen zu definieren. Mit unserer Erfahrung stehen wir Ihnen als starker Partner in allen Fragen rund um das Thema Cybersicherheit zur Seite.

Unsere Services im Überblick

Penetration Testing

Penetration Testing

Identifizieren Sie mit unserer Hilfe Schwachstellen in Ihren Unternehmensnetzwerken, Anwendungen und Systemen. Unser Team untersucht Ihre Lösung aus der Perspektive eines realen Angreifers, um das Sicherheitsniveau zu ermitteln. Das Ziel ist hierbei, Ihre Lösung umfassend zu betrachten und möglichst viele Schwachstellen aufzudecken, die sonst von Angreifern gefunden und ausgenutzt werden könnten. Sie erhalten von uns einen detaillierten Bericht, der nicht nur die identifizierten Schwachstellen und deren Kritikalität beschreibt, sondern auch mögliche Maßnahmen zur Behebung aufzeigt.
MEHR ERFAHREN
IoT & Embedded Penetration Testing

IoT & Embedded Penetration Testing

Die BDO Cyber Security GmbH betreibt ein modernes Testlabor, welches speziell für Sicherheitsanalysen auf Hardwareebene ausgestattet ist. Unsere Experten verfügen über das Equipment und die notwendigen Kenntnisse, um eingebettete Geräte sowie Systeme aus dem Funk- und Automobilbereich im Detail zu untersuchen.

Wir analysieren das komplette Gerät von der Firmware bis zur Platine. Dabei umfasst unsere Expertise ein breites Spektrum von internen und externen Schnittstellen wie beispielsweise JTAG/SWD, UART, SPI, I²C, USB, Ethernet, CAN, Wi-Fi, Bluetooth (Low Energy), ZigBee, LoRaWAN und 2G-5G sowie weitere branchenspezifische Standards. Darüber hinaus betrachten wir Verbindungen des Geräts zu anderen Systemen, z.B. die Backend-Kommunikation, Remote-Update-Prozesse und Fernwartungsmechanismen.
MEHR ERFAHREN
OT Penetration Testing

OT Penetration Testing

Bei Produktionsanlagen und anderen kritischen Infrastrukturen ist die Vernetzung und digitale Verwaltung von zunehmend größerer Bedeutung. Bislang meist separierte OT-Umgebungen werden immer häufiger an IT-Infrastrukturen angebunden. Zusätzlich verschärft die NIS-2-Richtlinie der Europäischen Union die Cybersicherheitsanforderungen für kritische Infrastrukturen, einschließlich digitaler Plattformen wie Cloud-Dienste und soziale Netzwerke.

Unsere Security Tests helfen Organisationen, die Wirksamkeit Ihrer Sicherheitsmaßnahmen zu überprüfen und damit den Anforderungen der NIS-2-Richtlinie gerecht zu werden. Durch die Identifikation von Schwachstellen und das Aufzeigen geeigneter Gegenmaßnahmen in OT- & IT-Systemen stärken wir nicht nur die Sicherheit, sondern ermöglichen es auch, proaktiv auf sich ändernde Cyberbedrohungen zu reagieren. Die Implementierung regelmäßiger Security Tests ist nicht nur gesetzlich vorgeschrieben, sondern auch ein entscheidender Schutzmechanismus für sensible Daten. Dies stärkt das Vertrauen von Kunden und Partnern.
MEHR ERFAHREN
Red Teaming

Red Teaming

Unsere Red Teaming Services simulieren realistische Cyber-Angriffe auf Ihr Unternehmen. Im Gegensatz zum Penetrationstest ist es beim Red Teaming nicht das Ziel, möglichst viele Schwachstellen zu ermitteln, sondern – genau wie ein echter Angreifer - möglichst unentdeckt und tief in das Unternehmen einzudringen. Dabei werden vorrangig Ihre vorhandenen Detektions- und Reaktionsmaßnahmen auf die Probe gestellt. Im Vorfeld der Kampagne stimmen wir die genauen Ziele der Angriffssimulation mit Ihnen ab und passen unser Vorgehen genau an Ihre Bedürfnisse an. Von gezielten Angriffen auf einzelne Systeme oder Unternehmensbereiche bis hin zu umfassenden Angriffssimulationen im Rahmen einer groß angelegten Kampagne bieten wir verschiedene Szenarien an, die Ihre Sicherheitsinfrastruktur ganzheitlich auf die Probe stellen.
MEHR ERFAHREN
Offensive Security Consulting

Offensive Security Consulting

Ergänzend zu den oben genannten Services runden wir unser Portfolio mit verschiedenen Beratungsdienstleistungen ab. Wir unterstützen Sie mit unserer Expertise bei konzeptionellen Themen - von der Beratung bei der Erstellung von Sicherheitskonzepten und technischen Designs über die Risiko- und Bedrohungsanalyse bis hin zur Interpretation von Schwachstellen im Kontext Ihres Unternehmens.
MEHR ERFAHREN

Unsere branchenspezifischen Lösungen

Threat-Led Penetration Testing

Threat-Led Penetration Testing

Der EU-weite Digital Operational Resilience Act (DORA) verpflichtet den Finanzsektor, die digitale Widerstandsfähigkeit zu erhöhen.

Ein Bestandteil davon sind obligatorische Sicherheitsüberprüfungen, darunter Threat-Led-Penetrationstests (TLPT) nach dem TIBER-EU Framework.

Verlassen Sie sich auf unsere Expertise, um Ihre Systeme zu stärken und Ihren Sicherheitsbedürfnissen gerecht zu werden.
MEHR ERFAHREN
Healthcare Security Assessment

Healthcare Security Assessment

Die zunehmende Digitalisierung im Gesundheitswesen birgt neue Sicherheitsrisiken für Einrichtungen und Patienten. Wir kennen diese Herausforderungen und unterstützen Gesundheitseinrichtungen dabei, Ihre Systeme und Anwendungen umfassend zu prüfen und potenzielle Sicherheitslücken zu identifizieren.

Durch unser breites Leistungsspektrum sind wir in der Lage, Ihre individuellen Anforderungen zu erfüllen, sei es die Untersuchung einzelner Systeme oder eine ganzheitliche Bewertung Ihrer gesamten Infrastruktur und Anwendungen.
MEHR ERFAHREN

Unsere Expertise

Unser erfahrenes Team aus Penetration Testern und Red Teamern verfügt über diverse Personenzertifizierungen, darunter:

  • OffSec Certified Professional (OSCP)
  • OffSec Certified Expert 3 (OSCE³)
  • OffSec Web Expert (OSWE)
  • OffSec Experienced Penetration Tester (OSEP)
  • OffSec Exploit Developer (OSED)
  • GIAC Reverse Engineering Malware (GREM)
  • GIAC Experienced Penetration Tester (GX-PT)
  • HackTheBox Certified Penetration Testing Specialist (HTB CPTS)

  • Certified Red Team Lead (CRTL)
  • Certified Red Team Operator (CRTO)
  • Burp Suite Certified Practitioner (BSCP)
  • Altered Security Red Team Professional for Azure (CARTP)
  • Certified Information Systems Security Professional (CISSP)
  • ISTQB Certified Tester / Test Manager
  • Cyber Security Professional (IHK)

Im Rahmen dedizierter Hacking-Sessions analysiert unser Team verschiedene, marktübliche Hard- und Softwareprodukte. Dabei entdeckte Schwachstellen werden als CVEs veröffentlicht. Die entsprechende Übersicht ist hier zu finden: Advisories.

Unser Hardware-Labor

Um Ihnen eine umfassende Analyse von IoT- und Embedded-Devices anzubieten, betreiben wir ein hochmodernes Hardware-Testlabor. Unsere Laborausstattung ermöglicht es, Ihre Geräte auf verschiedenen Ebenen zu untersuchen und dabei präzise Ergebnisse zu liefern. In unserer spezialisierten Funk-Testumgebung nutzen wir eine Abschirmeinrichtung zur Isolation der Testgeräte (bspw. für TCUs und LTE-Module). Dadurch werden Interferenzen und Störquellen effektiv vermieden. Durch den Einsatz von Software-Defined Radios analysieren wir eine Vielzahl von Funk-Technologien, darunter 2G, 4G (LTE), ZigBee, Wi-Fi, NFC, RFID und Bluetooth. Für die Analyse von Mobilfunkkommunikation (bspw. 2G und 4G) verfügen wir über ein Testnetzwerk mit eigener Basisstation. Somit sind wir in der Lage, die Kommunikationskanäle zu überwachen und die Datenübertragung im Detail zu analysieren. Darüber hinaus ermöglicht unsere Testumgebung die Aufzeichnung und Manipulation von Over-The-Air Firmware-Updates. Neben der Funk-Testumgebung ist unser Labor mit einer Hardware-Teststation ausgestattet. Diese ist darauf ausgelegt, diverse Gerätetypen sowohl in intaktem Zustand zu untersuchen, als auch gezielte Manipulationsversuche durch Eingriffe in die Hardware zu unternehmen. Mit einem digitalen Oszilloskop und Logic Analyzer sind wir in der Lage, die Datenübertragung über physische Schnittstellen wie USB, UART, SPI oder JTAG präzise zu analysieren. Für nicht-invasive Tests setzen wir PCB-Halterungen und Prüfspitzen ein. Auf Wunsch führen wir auch invasivere Manipulations- und Extraktionsversuche durch, z.B. um an interne Daten in Speichermodulen zu gelangen.


Startseite Offensive Security

Warum Sie sich für uns entscheiden sollten

  • Professionelles Expertenteam aus Penetration Testern und Red Teamern mit entsprechenden Zertifizierungen und langjähriger Erfahrung
  • Thematisch breit aufgestellt (z.B. Webanwendungen / -diensten, IT-Infrastrukturen, eingebetteten Systemen & IoT-Geräten, Hard- / Software aus dem Automobilbereich, verschiedensten Funkprotokollen sowie mobilen Applikationen)
  • State-of-the-Art Testlabor mit Equipment für verschiedenste hardwarenahe Tests
  • Tiefgehende Analyse Ihrer Systeme aus der Perspektive eines realen Angreifers
  • Individuelle, auf Ihre Anforderungen und IT-Systeme zugeschnittene Angebote
  • Test nach bekannten und etablierten Standards
  • Ausführlicher Testbericht und gemeinsames Debriefing

Worüber müssen Sie sich Gedanken machen? Was müssen Sie im Blick behalten und beachten? Gern unterstützen wir Sie bei diesen und weiteren Fragestellungen.

Kontaktieren Sie uns!