Red Teaming – 360°-Sicherheitsanalyse
Beim Red Teaming agieren wir als selbstbestimmende Gegner:innen und sind unabhängig in der Wahl der eingesetzten Methoden und Techniken. Durch ein Red Teaming erhalten Sie eine vollumfängliche und vor allem realistische Analyse, wie verwundbar Ihre Organisation gegenüber Aktionen professioneller Gruppierungen und Cyberkriminellen wirklich ist.
Red Teaming basiert auf einer wichtigen Erkenntnis: Sie wissen nicht, wie sicher Ihre Systeme sind, bis Sie angegriffen werden. Anstatt die Risiken eines echten Angriffs auf sich zu nehmen, können Sie diese minimieren, indem Sie im Vorfeld mit einem Red Teaming simulieren, was im Ernstfall passieren kann. Dabei greift das Red Team zuvor abgesteckte Angriffsziele an, möglichst ohne von Ihnen dabei erkannt zu werden. Ein solches Ziel kann zum Beispiel das Eindringen in die interne IT-Umgebung zu sensiblen Daten und/oder Systemen sein.
Im Vergleich zu einem typischen Penetrationstest geht es nicht darum, möglichst viele Schwachstellen in einem definierten Scope aufzudecken, sondern einen Weg zur Erreichung des Angriffsziels zu finden.
Ihr Mehrwert
Beim Red Teaming verwenden wir die Techniken, Taktiken und Vorgehensweisen professioneller Gruppierungen und Cyberkrimineller, um einen Angriff so realistisch wie möglich zu simulieren. Dabei werden mehrere Phasen und Angriffstechniken durchlaufen, wie sie typischerweise bei Cyberangriffen auf Organisationen zum Einsatz kommen, um festzustellen, ob Angreifende an Ihre „Kronjuwelen“ (Critical Assets) gelangen oder die Kontrolle über wichtige Systeme oder Geschäftsprozesse erlangen können. Dadurch werden Ihre Prozesse zur Angriffserkennung und -abwehr aktiv auf die Probe gestellt.
Red Teaming zeigt Ihnen, ob der zeitliche und finanzielle Aufwand potenzieller Angreifender in einem angemessenen Verhältnis zur möglichen Ausbeute steht. Sie erfahren, ob Ihre Sicherheitsmaßnahmen einem Angriff standhalten.
Vorgehensweise
-
Vorbereitung
Unser Red Teaming wird speziell auf die Bedürfnisse und Gegebenheiten Ihrer Organisation zugeschnitten.
Wir besprechen wesentliche auf Sie angepasste Kriterien wie verwendete Techniken und Taktiken des Red Teamings sowie organisatorische Maßnahmen mit Ihnen: Um welche Systeme geht es? Wie sollen sie betrachtet werden? Wer ist unsere Ansprechperson? Muss die Verfügbarkeit der Daten und Systeme sichergestellt werden oder agieren wir aus der Sicht eines rücksichtslos Angreifenden? Dabei können wir auf das gesamte Repertoire unserer Angriffstechniken zurückgreifen. Die Komplexität der simulierten Angriffe passen wir den Gegebenheiten Ihrer Abwehrmaßnahmen an, um diese schrittweise zu überprüfen und Verbesserungsmöglichkeiten abzuleiten.Die vom Red Team eingesetzten Methoden und Techniken, einschließlich Social Engineering und vor-Ort-Maßnahmen, werden im Vorfeld gemeinsam abgestimmt und freigegeben. Ebenso wird abgestimmt, ob das Red Team von außen (z. B. Angriffe übers Internet oder vor Ort) oder aus einer Perspektive von innen (z. B. Standard-Arbeitsplatz eines Büro-Mitarbeiters, Lieferant oder Dienstleister) agiert. Dabei kann es auch sein, dass das Red Team für einen festgelegten Zeitpunkt von außen Angriffsversuche unternimmt und – sollte es den nächsten Schritt aus eigener Kraft nicht schaffen – zu einer bereitgestellten Perspektive von innen wechselt. Wie viele Informationen Sie im Voraus aus Zeitspargründen für das Projekt bereitstellen möchte, liegt in Ihrer Hand.
-
Informationsbeschaffung
In dieser Phase sammeln wir vorhandene Daten aus öffentlichen Quellen, um einen gezielten Angriff auf Ihre Organisation vorzubereiten. Durch Social-Engineering-Angriffe wie Phishing-Kampagnen oder geplante Attacken werden beispielsweise Login-Daten ermittelt, die wir für weitere Angriffe nutzen können. Auch über die eingesetzten Systeme sammeln wir Informationen, um technische Schwachstellen oder Fehlkonfigurationen aufzudecken und diese in späteren Phasen auszunutzen.
-
Zugriff und Ausbreitung
Die so ermittelten Erkenntnisse über technische, menschliche, physische oder organisatorische Schwachstellen nutzen wir in dieser Phase aus, um einen initialen Zugang zu Ihren Systemen zu erlangen. Danach versuchen wir, uns in Ihrer Infrastruktur auszubreiten, kritische Systeme zu kompromittieren und dauerhafte Zugänge einzurichten. In dieser Phase sollen die vorab definierten Ziele erreicht werden, ohne Systemen langfristige Schäden zuzufügen oder die Sicherheit Ihrer Organisation zu gefährden.
Kundenseitig wissen nur wenige Personen Bescheid, die notfalls deeskalieren können. Die verantwortliche IT des Kunden muss also davon ausgehen, dass es sich um einen echten Angriff handelt und entsprechend reagieren.
Dadurch werden potenzielle Risiken identifiziert und gleichzeitig die Prozesse zur Angriffserkennung und -abwehr unter realistischen Bedingungen getestet. -
Reporting
Sie erhalten eine ausführliche Dokumentation inklusive Management Summary, welche alle Erkenntnisse detailliert zusammenfasst sowie die ermittelten Informationen ausführlich beschreibt und nach ihrem Risiko gewichtet. Dies ermöglicht es den IT-Verantwortlichen und Entwicklungsteams, die Angriffsszenarien zu reproduzieren.
-
Cleaning
Nach Abschluss des Auftrags entfernen unsere Analyst:innen alle Code Snippets, Skripte, Tools, Testdaten und andere Geräte, die bei dem „Angriff“ eingesetzt wurden, sodass sie später bei einem realen Angriff von Dritten nicht mehr verwendet werden können. Sollte das eigenständige Aufräumen nicht möglich sein, informieren wir Sie anhand einer genauen Anleitung, wie Sie verbliebene Artefakte selbst entfernen können.
Was sollten Sie sonst noch wissen?
Sorgfaltspflicht
Unsere Sicherheitsexpert:innen achten darauf, den Systemen keinen Schaden zuzufügen. Oberstes Ziel ist, Ihre Geschäftsabläufe während und nach der Sicherheitsanalyse nicht zu stören.
Qualifikationen
Die Prüfhandlungen werden von ethischen Hackern durchgeführt, die über entsprechende branchenführende Zertifizierungen (OSCP, CEH, GPEM, White Hacker IHK, TÜV, CRTO I/II, CRTP) verfügen.