2. Angriffsphase - Vulnerability Scanning

Sind die Schwachstellen einmal ermittelt kann der Angriff statt finden. Über verwendete Tools wie OpenVAS, Nessus, nmap, Matasploit, etc, wird versucht das interne Netzwerk zu scannen um potentielle weiterführende Schwachstellen auszunutzen.

Dies erfolgt durch unser technisches Personal vor Ort oder einer beim Kunden verbleibenden Hardware. Der Techniker oder die Hardware sammeln Daten im Netzwerk und führen Scans durch mit den bereits oder gegebenfalls ermittelten Daten außerhalb der Organisation und decken weitergehende Schwachstellen innerhalb des Unternehmens auf.

>> Sind meine Daten bereits betroffen?

Testen Sie schnell noch ob Ihre E-Mail Adresse geleaked wurde und Anmeldedaten bereits im Darkweb zur Verfügung gestellt werden. Nachstehend haben wir einige Links für den Selbsttest zusammengetragen.

  1. Firefox Monitor
  2. Breachalarm
  3. HPI Identity Leak Checker
  4. Have I been Pwned
  5. Experte.de - E-Mail leak Check, deutschsprachig