Angriffsträger

Durch die Technik der Angriffsträger - die, je nach Vorrichtung, auf die eingegriffen werden soll, zahlreich vorhanden sind - simuliert die Cyber Sicurity Division die von einem Bedrohungs-Agent verwirklichte Aktivität, um auf nicht genehmigte Weise auf ein Computersystem zuzugreifen.

Im Folgenden führen wir einige der verwendeten Angriffsträger auf:

  • Infrastruktur: IP, VPN, Wi-Fi, SCADA, usw.
  • Anwendungen: Web, Datenbank, Client-Server, usw.
  • Telefon: PBX, RAS, APN, BlackBerry, VoIP, usw.
  • Sonstige: Human, Physical, Videoüberwachung, Biometrie, usw.

In einigen Fällen bevorzugen wir, Tests aus einer privilegierten Position mit Standard-Zugangsdaten durchzuführen, um zu ermitteln, ob die realisierten Authentifizierungsmechanismen umgehen werden können.