Red Teaming

Wir finden die Schwachstellen,
die Hacker zu ihrem Ziel verhelfen.

Wie verwundbar ist Ihr Unternehmen? Könnte Ihre Sicherheitsorganisation einen Cyberangriff frühzeitig erkennen und erfolgreich abwehren? Mit unserem Red Team Assessment geben wir Ihnen Aufschluss darüber, welchen Schaden Ihr Unternehmen im Falle eines erfolgreichen Cyberangriffs zu erwarten hätte.

Zur Vorbereitung auf das Red Team Assessment wird zusammen mit Ihnen ein übergeordnetes Angriffsszenario definiert. Beispielsweise die Kompromittierung ausgewählter, kritischer IT-Systeme oder die Entwendung digital gespeicherter Geschäftsgeheimnisse.

Ihre Vorteile von Red Teaming

PCI Compliance Sicherheitsschutz

Sie evaluieren Ihr persönliches Risiko, das Opfer eines Cyberangriffs zu werden.

PCI Compliance Sicherheitsschutz

Sie prüfen und trainieren die Fähigkeit Ihrer Sicherheitsorganisation, reale Cyberangriffe frühzeitig zu erkennen und geeignete Gegenmaßnahmen einzuleiten.

PCI Compliance Sicherheitsschutz

Sie prüfen die Wirksamkeit Ihrer technischen Sicherheitsmaßnahmen zum Schutz vor Cyberangriffen.

PCI Compliance Sicherheitsschutz

Ein Red Team Assessment nach TIBER-EU gilt als exzellente Awarenessmaßnahme in Vorbereitung auf BAIT-Audits, vor allem im Kontext der BAIT Novelle von 2021.

Red Teaming Rahmenparameter

 

Die Rahmenparameter des Red Team Assessment festzulegen ist von zentraler Bedeutung für den späteren Erkenntnisgewinn und Erfolg der Angriffssimulation. Grundsätzlich orientieren wir uns bei der Durchführung an dem renommierten MITRE ATT&CK® Framework. Insbesondere werden folgende Aspekte berücksichtigt:

Ihr Titel

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Identifikation Ihrer High Value Targets

Die High Value Targets sind die Kronjuwelen Ihres Unternehmens. Dabei kann es sich beispielsweise um Betriebsgeheimnisse wie Forschungsergebnisse oder sensible Informationen zu einem neuen Produkt handeln. Es ist jedoch genauso möglich bestimmte IT-Systeme oder Applikationen als Ziel des Angriffs zu definieren. Dies können beispielsweise Datenbankserver mit hochvertraulichen Kundendaten oder auch die gesamte Active Directory (AD) Infrastruktur sein, deren Kompromittierung die komplette Übernahme des Firmennetzwerks bedeuten kann.
Weiterhin ist es möglich bestimmte Szenarien zu simulieren, um beispielsweise herauszufinden, wie lange sich ein Angreifer durch das Netz bewegen kann, bevor er entdeckt wird. Oder welchen Schaden er mit einem Ransomware-Angriff anrichten könnte.

Definition der Threat Perspective

Hierunter verstehen wir den Ausgangspunkt des Angriffs. So ist ein Angriff aus dem Internet durch einen externen Hacker oftmals ebenso denkbar wie der eines Insiders mit Umgebungswissen und Zugang zum firmeninternen Netzwerk. Genauso kann ein erfolgreicher Phishing-Angriff als Startpunkt definiert werden. In diesem Fall hat der Angreifer beispielsweise Kontrolle über eine Workstation im regulären Betrieb mit, je nach Rolle/Funktion des eigentlichen Nutzers, ganz unterschiedlichen Berechtigungen innerhalb des Unternehmensnetzwerks.

Umgang mit technischen Sicherheitsmaßnahmen

Für eine möglichst realistische Angriffssimulation empfehlen wir (technische) Sicherheitsmechanismen, wie beispielsweise Web Application Firewalls (WAF) oder Intrusion Detection/Prevention Systeme (IDS, IPS) nicht abzuschalten.

Einbindung Ihrer IT-(Sicherheits-)Organisation

Auf Wunsch kann das Red Team Assessment von uns „undercover", das heißt mit Kenntnis nur weniger eingeweihter Personen, erfolgen. Um unseren Expert*innen die Möglichkeit zu geben vorsichtig und verdeckt zu agieren, empfehlen wir für die Durchführung im Regelfall einen Zeitraum von mehreren Wochen. Wann in diesem Zeitraum konkret geprüft wird, obliegt dem Angreifenden, kann aber mit den eingeweihten Ansprechpartnern auf Ihrer Seite abgestimmt werden. Diese und weitere Rahmenparameter werden bei der Konkretisierung des Angreifermodells von uns berücksichtigt.

Dos and Don'ts

Grundsätzlich können im Vorfeld zur Durchführung des Assessments Ausschlüsse von bestimmten Prüfaktivitäten vereinbart werden. Dies kann bestimmte technische Prüfungen oder auch konkrete Systeme bzw. Systemumgebungen betreffen. Weiterhin können bestimmte Angriffsmethoden wie Denial of Service oder Social Engineering-Methoden ausgeschlossen werden. Hierbei ist vor allem wichtig, dass die Mission des Assessments, also die Erreichbarkeit des Ziels, nicht beeinträchtigt wird.

Unsere Methodik im Überblick

Workshop zum PCI DSS v4.0

Kick-off Workshop

Zur Vorbereitung des Assessments führen wir ein Kick-off Workshop mit Ihren verantwortlichen Ansprechpartner*innen durch. Dabei werden die Threat Perspective, das Angreifermodell sowie weitere Rahmenparameter auf Basis der Empfehlungen unserer Expert*innen in Abstimmung mit Ihnen definiert.

Anstelle ein eigenes Assessments zu definieren, können Sie auch auf unsere praxisbewährten Angriffsmodelle mit vordefinierten Zielen zurückgreifen.

Durchführung

Die Durchführung erfolgt gemäß den im Kick-off spezifizierten Rahmenbedingungen. Um einen externen Angriff realitätsnah zu simulieren, erhält das Red Team typischerweise keine oder nur wenige Informationen in Vorbereitung auf das Assessment. Weiterhin empfehlen wir für die Durchführung der Prüfaktivitäten in Abhängigkeit von dem definierten Ziel einen Prüfzeitraum von durchschnittlich drei bis vier Wochen.

VAIT Harmonisierung Anforderungen verstehen

Berichterstellung

Über die Ergebnisse des Red Team Assessments berichten wir schriftlich in Form eines Ergebnisberichts. Dieser beinhaltet eine Management Summary sowie eine detaillierte Beschreibung ausgenutzter Schwachstellen und Sicherheitslücken sowie der detaillierten Vorgehensweise und Maßnahmenempfehlungen zur Erreichung des vereinbarten Ziels.

Debriefing & Vorstellung Ergebnisse

Darüber hinaus erfolgt eine gesamtheitliche Betrachtung Ihres Unternehmensrisikos im Hinblick auf das Red Team Assessment, bei der wir auf die implementierten Sicherheitsmaßnahmen eingehen und Empfehlungen zur Verbesserung dieser sowie Ihrer IT-(Sicherheits-) Organisation aussprechen. Auf Ihren Wunsch hin stellen wir die Ergebnisse des Assessments im Rahmen eines gemeinsamen Workshops mit den Verteidigern von Ihrer Seite vor, bei dem auch Verbesserungsvorschläge technischer und organisatorischer Art besprochen werden können. Bei Bedarf demonstrieren wir Angriffe anschaulich.

Planen Sie jetzt Ihren Pentest und erhalten Sie unseren Online-Rabatt.

Pentest planen


 

Kontakt

Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

 

Telefon: +49 6102 8631-190
E-Mail: vertrieb@usd.de
PGP Key
S/MIME
Kontaktformular

 

Daniel Heyne
usd Team Lead Sales,
Security Consultant Pentest, OSCP, OSCE