Red Teaming usd AG

Red Teaming - Die kontrollierte Belastungsprobe für Ihr Unternehmen

17. November 2022

Beim Red Team Assessment testen unsere Sicherheitsexpert*innen die Widerstandsfähigkeit Ihrer Sicherheitsorganisation gegen einen Cyberangriff unter realen Bedingungen. Sie erhalten so einen umfassenden Überblick über Ihr Sicherheitsniveau.

Mark Zorko, Senior Consultant im usd HeroLab und Verantwortlicher für unsere Red Team Assessments, bringt uns im Interview näher, was sich hinter Red Teaming verbirgt, für wen es relevant ist, wo die Unterschiede zum Penetrationstest (Pentest) liegen und wie wir Ihnen zu mehr Sicherheit verhelfen können.

Was verstehen wir unter Red Teaming?

Während eines Red Team Assessments nehmen unsere Analyst*innen die Rolle eines böswilligen Angreifers ein. Gemeinsam mit Ihnen schaffen wir vorab ein konkretes Bedrohungsszenario. Unser Red Team nutzt bei der Angriffssimulation Methoden, Techniken und Vorgehensweise, die auch ein realer Angreifer anwenden würde. So versuchen wir durch ausnutzbare Schwachstellen in Technologien, Prozessen und im Faktor Mensch das übergeordnete Ziel zu erreichen. Das kann z.B. das Eindringen in ausgewählte, kritische IT-Systeme oder die Entwendung von digital gespeicherten Geschäftsgeheimnissen sein. Dadurch erfahren Sie unter anderem, wie effektiv die Verteidigungsmechanismen Ihrer Sicherheitsorganisation bzw. des Blue Teams* (nachfolgend Sicherheitsorganisation) sind. War der Hackerangriff des Red Teams erfolgreich? Wurde der Cyberangriff von der Sicherheitsorganisation bemerkt? Falls ja, zu welchem Zeitpunkt? Wie reagierte die Sicherheitsorganisation auf den Angriff? Die während der Angriffssimulation identifizierten Schwachstellen und entsprechende Gegenmaßnahmen werden Ihnen im Anschluss zur Verfügung gestellt und auf Wunsch auch gern in einem umfassenden Debriefing besprochen. So kann der Schutzwall gegen Hackerangriffe gestärkt und Ihr Unternehmensrisiko reduziert werden.

Wer sollte usd Red Team Assessments durchführen lassen?

Unternehmen, die den Anforderungen der BaFin unterliegen, erfüllen mit Red Team Assessments nach TIBER-EU die Awareness-Maßnahmen in Vorbereitung auf die BAIT-Audits. Darüber hinaus profitiert jedes andere Unternehmen von Red Teaming, insbesondere wenn ein hoher Schutzbedarf der IT-Assets besteht. Denn unser Security Analysis Report 2021 zeigt, wie wichtig es ist, Aufschluss über das unternehmenseigene Risiko hinsichtlich eines Cyberangriffs zu erhalten. So wird ein Red Teaming Ansatz gerne ergänzend zu einem Pentest verstanden, da sich die Zielsetzung unterscheidet.

Wo liegt der Unterschied zwischen Pentests und Red Team Assessments?

Bei einem Pentest liegt das Hauptaugenmerk meist auf dem Finden möglichst vieler technischer Schwachstellen in einem konkreten Prüfobjekt. Der Fokus bei Red Team Assessments liegt auf der erfolgreichen Kompromittierung des vorab definierten Ziels. Die Simulation ist weitumfassender, da hier menschliche, prozessuale und technische Schwachstellen untersucht, die Wahrscheinlichkeit für ein erfolgreiches Eindringen bewertet und anschließend vielversprechende Schwachstellen gezielt ausgenutzt werden. So ist eine gesamtheitliche Betrachtung des Risikos eines realen Angriffs möglich. Stellen Sie sich vor, ein Unternehmen verfügt über ein effektiv implementierten IT-Sicherheitsprozess und führt regelmäßig Security Scans und Pentests durch. Im Red-Team Ansatz wird jetzt simuliert, dass ein Notebook eines Mitarbeiters entwendet wird und über dieses Arbeitsgerät dann auf sensible Daten zugegriffen oder weitere Accounts in der Domäne angegriffen werden können.

Was gilt es beim Red Teaming zu beachten?

Red-Team-Assessment-Projekte sind sehr individuell. Die konkrete Ausgestaltung des Red Team Assessments hängt maßgeblich von der Art der Bedrohung, dem Angreifermodell sowie den zu erreichenden Zielen ab und ist somit von zentraler Bedeutung für den Erfolg des simulierten Cyberangriffs und den späteren Lernerfolg. Unser Red Team Assessment findet stets im kontrollierten Rahmen statt. Sie bestimmen beispielsweise, über wie viel Freiheitsgrade der Angreifer verfügen soll oder ob spezielle Vorgaben oder Szenarien gewählt werden sollen. Hier erfahren Sie mehr zu unserem Vorgehen.


*Blue Team = Das Blue Team sind unternehmensinterne IT-Security-Expert*innen, die das Unternehmen vor Hackerangriffen sowie Red-Team-Offensiven verteidigen.

Auch interessant:

Kategorien

Kategorien