Dr. Antje Winkler
DORA Resilience Testing
DORA Resilience Testing
Die sich aufgrund der voranschreitenden Digitalisierung kontinuierlich weiterentwickelnde IT-Landschaft ist konstant Bedrohungen ausgesetzt - Tendenz steigend. Ransomware-Angriffe und Sicherheitslücken in Lieferketten sind dabei an der Tagessordnung, der resultierende finanzielle Schaden häufig enorm.
Infolgedessen wurde von der EU der Digital Operational Resilience Act (DORA) beschlossen. Diese Verordnung soll die digitale Resilienz von Unternehmen und Organisationen im Finanzbereich sowie deren Dienstleistern stärken.
Ein zentraler Aspekt der DORA-Verordnung sind die nun verpflichtenden, regelmäßigen Sicherheitsüberprüfungen auf technischer Ebene. Teil dieser Überprüfungen sind Threat-Led Penetration Tests (TLPT), welche sich am TIBER-EU Framework orientieren. Bei einem solchen TLPT handelt es sich um eine strukturierte, ganzheitliche Angriffssimulation unter realen Bedingungen.
Ist Ihr Unternehmen durch die neue DORA-Verordnung verpflichtet regelmäßige Sicherheitsüberprüfungen durchzuführen? Was bedeutet dies für Ihre Systeme und Prozesse? Worauf müssen Sie sich vorbereiten? Gern unterstützen wir Sie bei diesen und weiteren Fragestellungen. Im Rahmen unseres DORA Resilience Testing ermitteln wir gemeinsam mit Ihnen Maßnahmen, damit Sie bestens auf den Ernstfall vorbereitet sind.
Zu unseren Dienstleistungen gehören:
Angriffssimulation im Rahmen eines Pre-TLPT: Wir bieten Ihnen die Möglichkeit, die Resilienz Ihrer technischen und organisatorischen Maßnahmen zu prüfen, ohne dass Sie Folgen oder Auflagen seitens der BaFin zu befürchten haben. Somit können Sie sich bestens sowohl auf die vorgeschriebenen TLPTs als auch auf ernsthafte Angriffe vorbereiten.
Im Rahmen von TLPTs wird das Vorgehen und die Methodik von spezifischen Angreifer-Gruppen nachgestellt, um somit verschiedene Angriffsszenarien realitätsnah zu simulieren. Unser Ansatz basiert auf Statistiken der BaFin zu bereits durchgeführten TLPTs im Rahmen des TIBER-EU Frameworks. Davon ausgehend bieten wir ausgewählte Testszenarien an, die im Rahmen einer Red Team Kampagne umgesetzt werden.
Gezielte Überprüfung bestimmter Systeme, Netzwerke oder Geräte im Rahmen eines Penetrationstests: Sie haben ein neues System eingeführt und möchten dessen Sicherheitsmechanismen überprüfen, ohne Ihre komplette Unternehmensinfrastruktur einer Angriffssimulation auszusetzen? Gern führen wir für Sie gezielte Analysen einzelner Systeme durch und helfen Ihnen somit, ein homogenes Sicherheitsniveau zu erreichen und aufrechtzuerhalten.
Wir bieten Penetrationstests in den Bereichen Web- und mobile Anwendungen, IT/OT-Infrastrukturen, Cloud, eingebettete Geräte und Automobil-Hard- und -Software an. Ergänzend dazu können wir Ihre Systeme im Rahmen von Hardening-Checks auf konfigurative Mängel und Abweichungen zu Best Practices untersuchen oder Ihren Quellcode im Rahmen einer Quellcode-Analyse prüfen.
Risiko- und Bedrohungsanalyse: Im Rahmen der Risiko- und Bedrohungsanalyse helfen wir Ihnen, frühzeitig potenzielle Gefährdungen zu identifizieren. Im ersten Schritt werden wichtige Assets wie Anlagen, Systeme und Datenobjekte identifiziert und klassifiziert. Anschließend werden potenzielle Bedrohungen für diese Assets ermittelt und in Hinblick auf Eintrittswahrscheinlichkeit und resultierende Schäden bewertet. Sie haben somit die Chance, das Sicherheitsniveau von Beginn an zu stärken und frühzeitig auch konzeptionelle Entscheidungen an mögliche Bedrohungen anzupassen.
Dieses Werkzeug eignet sich vor allem bei Systemen, die sich noch im Aufbau oder der Planung befinden. Die Ergebnisse der Analyse können aber auch zur Vorbereitung auf einen Penetrationstest oder eine Angriffssimulation genutzt werden.
Dr. Antje Winkler