Zum Inhalt springen

SARK und Pentera –
Ihr Profi gegen Bedrohungen aus dem Internet.

Ende 2013 gegründet startete die SARK UG als Softwareunternehmen. Unser Schwerpunkt ist das 
Business Process Development.. Wir entwickeln für Sie –  unseren Kunden – Software, die Prozesse vereinfachen. Unsere Prozesse nehmen Ihnen und Ihren Mitarbeitern Arbeit ab, damit Sie alle sich um die richtigen und wichtigen Dinge kümmern können.  

Durch unsere langjährige IT – Erfahrung und die vielfältigen Bedrohungen der heutigen Zeit, haben wir uns entschieden die Thematik IT-Security in den Fokus unseres Tuns zu ziehen.

Mit Pentera als unseren Partner ist es uns endlich möglich eine Software anzubieten, die es einem, auch Ihrem Unternehmen, ermöglicht sich gegen interne oder externe Bedrohungen zu schützen und zu wehren.    

< Die IT folgt Ihren Zielen- mit Sicherheit! />

Schonmal gehackt worden?
Nein?

Wir haben’s live miterlebt!

Wir wissen wie sich z.B. eine Ransomewareattacke anfühlt–

es geht um das pure Überleben.


Wir haben live erlebt, wie es ist gehackt zu werden und welcher Stress dabei entsteht. Was für Maßnahmen ergriffen werden mussten. Welche Security Maßnahmen haben funktioniert? Welche Schlüsse sollte man daraus ziehen? All das sind Erfahrungen die wir weitergeben wollen. Aber was am wichtigsten ist: Lassen Sie Ihre Infrastruktur mit einem Penetrationtest prüfen! Danach wissen Sie genau, was ist zu tun und vor allen Dingen wie ist es zu tun. Aus heutiger Erfahrung können wir sagen, hätten wir den Penetrationtest gemacht, wäre uns einiges erspart geblieben.

Über 4000 Hacks gleichzeitig 
7 x 24 x 365 Tage

Black- und Greyboxtests

Wir greifen 5 Rechner gezielt in einem POV (Proof of Value) an

〉 Passwordassessment

Ist ihre Domain bereits bekannt?

〉 Wir machen nichts kaputt und räumen wieder auf!

Wir bieten proaktiven Schutz

〉 Agentless – Automatisch – Report mit Handlungsanweisungen

Wir handeln aus
und mit Erfahrung!

Darum empfehlen wir Pentests!

Wir wissen, wie es ist, wenn von 500 Servern 380 Server verschlüsselt werden. Auch kennen wir das Gefühl, wenn das zusätzliche Online-Backup gelöscht wurde. Daher können wir heute sagen: Hätten wir den Penetrationstest gemacht, wäre uns vieles erspart geblieben.  

Mit Ihrer eigenen Pentera Lösung können Sie 365 Tage 24/7 im Jahr testen und das alles automatisiert ohne Personalaufwand für den Test.

Die 5 Phasen
eines Penetrationstest!

Phase 1
Vorbereitung

Phase 2
Informationsbeschaffung
und Auswertung

Phase 3
Bewertung der Informationen/ Risikoanalyse

Phase 4
Aktive Eindringversuche

Phase 5
Abschlussanalyse

Pentera PoV – Schritte zur Vorbereitung

  • Meetingraum mit Beamer/Screen für den gesamten Tag
  • 2 Penterians + ~2 Partner vor Ort
  • Standort/Adresse und Termin
  • Credentials für erweiterte Testszenarien
  • Domain User mit Local Admin Rights für RR und GB
  • AD Tiering? RDP?
  • Domain User mit Replikationsrechten für ADPA
  • NAC-Freischaltungen
  • DHCP-Leasetime/statische IPs
  • Eigene Wortliste für PW-Cracking
  • PoV-Fragebogen (Link via Mail)
  • L2-Verbindung in ein Client-VLAN
  • Aktive Nutzer (im Idealfall inklusive privilegierter Nutzer wie IT, Entwicklung und/oder Support)
  • Mischung von Geräten (Workstations, Server (verschiedene Rollen), DC – 100 Endgeräte maximal)
  • Haupt-Domain für Pentera Surface

Produktmerkmale

Ohne Agent

Keine Agenten auf den Zielsystemen, keine Netzwerkkonfigurationen. Penetrationstests beginnen mit physischem LAN-Zugriff ohne jegliche Zugangsdaten. So, wie ein Hacker arbeiten würde.

Harmlose Exploits

Wie ein Hacker führen wir ethische Exploits durch, ohne den Service zu unterbrechen: z. B. laterale Bewegung, externe Ausführung, Relaisangriffe, Knacken von Kennwörtern, Infiltrieren ethischer Malware und Rechteausweitung.

Sichtbarkeit von Angriffsvektoren

Jeder Schritt im Angriffsvektor wird detailliert dargestellt und protokolliert, um die „Kill Chain“ des Hackers zu dokumentieren und zu erläutern und die Mindestanzahl der Schwachstellen zum Stoppen des Angriffs zu wählen.

Automatisiert

Drücken Sie „Play“ und erledigen Sie andere Aufgaben, während der Penetrationstest voranschreitet. Sie müssen lediglich einen IP-Bereich definieren und festlegen, welche Tests durchgeführt werden sollen.

Angriffs-Checkpoints

Bei missionskritischen Systemen kann der Sicherheitsbeauftragte eines Unternehmens genaue Steuerung für übergeordnete Exploit-Phasen übernehmen, um das Intrusionsniveau des Angriffs selektiv zu kontrollieren.

Priorisierte Behebung

Erhalten Sie eine klar aufgestellte Übersicht der kritischen Lösungsschritte basierend auf den auf bestimmte Bedrohungen anvisierten Prioritäten, die für Ihr Unternehmensnetzwerk und kritische Assets relevant sind.

Aktuellste Hackertechniken

Vertrauen Sie darauf,
dass Ihre Penetrationstestverfahren
auf dem neusten Stand sind.

Angepasste Prozess-Alarme

Sie können einen beliebigen Startpunkt sowie das Penetrationstestziel festlegen und einen zielgerichteten Angriffstest für eine bestimmte Schwachstelle oder für die Cyber-Widerstandsfähigkeit bestimmter Anwendungen durchführen.

Pentera – Was kein anderer kann.


Pentera ist weltweit die einzige Plattform, ​die Penetration Tests komplett automatisiert durchführen kann. ​

Das sogar in der Produktivumgebung; sicher, kontrolliert und ohne Schaden anzurichten.​

Dadurch ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren. 

Darum Pentera!

Mit Pentera sind keine besonderen Kenntnisse erforderlich. Sicherheitsteams jeder Größe und jedes Reifegrades können sich einen Überblick über die Wirksamkeit ihrer Sicherheitskontrollen und die Bereitschaft des Unternehmens für einen Ransomware- Angriff verschaffen. Verbringen Sie mehr Zeit mit der Unterstützung des Unternehmens und weniger Zeit mit dem Patchen irrelevanter Schwachstellen. Die intuitive Benutzeroberfläche der Pentera-Plattform wurde entwickelt, um die Effizienz des Sicherheitsteams zu erhöhen, indem der Prozess der Sicherheitsvalidierung über das hybride und verteilte Netzwerk des Unternehmens kontinuierlich automatisiert wird.

Pentera befähigt jedes Mitglied des IT-Teams, die Ursachen schnell zu verstehen und sofort den optimalen Weg zur Behebung zu finden.

So funktioniert’s:

Pentera Tests​

Blackbox/Greybox Pentest​Ethisch sauberer Attacken Zyklus

RansomwareReady™ ​Familien: Maze, REvil und Conti

Surface™ ​External Pentest

Pantera Tests

GREY-BOX
PENETRATIONSTEST

Dieser Penetrationstest folgt der Methode des „angenommenen Einbruchs“. D.h. der Test imitiert Angreifer, die bereits den Perimeter durchbrochen und in Ihrer Umgebung Fuß gefasst haben. Auch imitiert er Bedrohungen, aktive anhaltende Bedrohungen

BLACK-BOX
PENETRATIONSTEST

Mit diesem Test werden Angreifer imitiert, die aktiv Versuchen in das Zielnetz einzudringen. In diesem Fall werden vorher keine Informationen über das Zielnetz eingeholt.

Ransomware Test

Heute validieren. Morgen bereit sein.

Ransomware-Angriffe haben in ihrer Häufigkeit und Schwere rapide zugenommen. Was anfangs als lästiges Übel angesehen wurde, wird nun von raffinierten Angreifern in komplexen, mehrstufigen Angriffen genutzt, um die Datenverschlüsselung mit der Gefahr der Datenpreisgabe zu kombinieren. Diese Akteure haben ihren Aktionsradius vergrößert – von einer weit verbreiteten Malware-Bedrohung bis hin zu gezielten Angriffen auf bestimmte Organisationen und Branchen – einschließlich ganzer Städte. Heute können die Gesamtkosten von Ransomware-Angriffen in die Millionen gehen.

Aus diesem Grund hat Pentera, die automatisierte Sicherheitsvalidierungsplattform, das erste aktive Ransomware-Emulations-Framework hinzugefügt, das echte und sichere Ransomware-Taktiken und -Techniken auf das Framework Ihrer Organisation anwendet. Dieses Framework ermöglicht es Ihnen, die Bereitschaft Ihrer Organisation gegen einen Ransomware-Angriff zu jedem beliebigen Zeitpunkt zu überprüfen. Wir versuchen nicht, Ransomware aufzuspüren – wir testen Ihre Organisation auf ihre Widerstandsfähigkeit.

Das einzig Wahre. Bestätigt.

RansomwareReadyTM wendet sichere Versionen der destruktivsten Ransomware-Stämme an, die in freier Wildbahn gefunden wurden. Die Pentera-Plattform emuliert einen kompletten Ransomware-Angriff, um die wahrscheinlichsten Schwachstellen und seitlichen Pfade zu erkennen, die Ransomware einschlagen wird, um kritische Anlagen anzugreifen und den Betrieb zu stören.

Sobald die agentenlose Asset-Erkennung und die Aufdeckung von Schwachstellen abgeschlossen ist, bewegt sich Pentera durch Ihr Netzwerk. Von der anfänglichen Ausnutzung über die Ausführung von proprietären Nutzdaten bis hin zur Verschlüsselung und Datenexfiltration, die vollständig auf das MITRE ATT&CK-Framework abgestimmt sind.

Handeln vor dem Kompromiss

Prävention und Erkennung allein reichen nicht aus. Wie zuversichtlich sind Sicherheitsteams, dass ihre Verteidigung Kontrollen wirklich wie vorgesehen funktionieren? Mit der automatisierten Sicherheitsvalidierung von Pentera können Sicherheitsteams ihren Fokus von der Reaktion auf aktive bösartige Kampagnen auf die Orchestrierung von Angriffsoperationen und Stresstests ihrer Sicherheitskontrollen verlagern. Pentera zeigt klar auf, wie weit und tief sich ein Ransomware-Angriff im Netzwerk ausbreitet und welche Auswirkungen dies auf den Betrieb haben kann. IT- und Sicherheitsteams wissen, dass, wenn sie ihre Sicherheitskontrollen nicht kontinuierlich testen, dies jemand anderes für sie tun wird.

Das wahre Risiko eines Ransomware-Angriffs kennen

Mit dem Wachstum Ihres digitalen Fußabdrucks wachsen auch die Schwachstellen und Sicherheitslücken. Im Falle von Ransomware können es sich die Sicherheitsteams nicht leisten, Sicherheitslücken zu übersehen oder nur eine Teilmenge ihres Netzwerks zu simulieren. Eine einfache Pass/Fail-Ausgabe impliziert keine Bereitschaft und schafft ein falsches Gefühl von Sicherheit. Sobald Pentera kritische Assets im Netzwerk entdeckt, die für einen Angriff anfällig sind, wird ein vollständiger Ransomware-Angriff ausgelöst. Pentera bietet eine geführte Schritt-für-Schritt-Sanierung, welche auf Grundlage des tatsächlichen Risikos für das Unternehmen priorisiert wird. Dadurch wird das Risiko eines zukünftigen Ransomware-Angriffs drastisch reduziert.

Geringere Auswirkungen von Bedrohungen
und Ransomware

Gehärtetes Netzwerk und Sicherheitsbereitschaft

Beschleunigter Validierungs- und Korrekturzyklus

Garantierte kontinuierliche Überprüfung der Wirksamkeit Ihrer Sicherheits Infrastrukur

Business Process Development

Individuelle Software Entwicklung setzt ein hohes Maß an technischem Verständnis voraus. Unsere jahrelangen Erfahrungen beruhen darauf vorhandene Systeme zu verbinden. Dabei ist es egal, um welches System es sich handelt. Ob ein SAP, ein Shop, ein PIM oder eine kleine Entwicklung die Ihre Prozesse einfacher macht. Unser Ziel dabei ist, Ihre vorhandenen Systeme miteinander sprechen zu lassen. Und das sollte immer automatisiert sein. Es gibt immer Möglichkeiten, dass sich Systeme automatisiert austauschen. Entweder über RestAPI oder …

Wir bieten Qualität statt Quantität und sind Spezialisten in der Softwareentwicklung.

Unsere Projekte der letzten 20 Jahre: