Red Teaming

Wir finden die Schwachstellen,
die Hackern zu ihrem Ziel verhelfen.

Wie verwundbar ist Ihr Unternehmen? Könnte Ihre Sicherheitsorganisation einen Hackerangriff frühzeitig erkennen und erfolgreich abwehren? Mit unserem Red Team Assessment geben wir Ihnen Aufschluss darüber, welchen Schaden Ihr Unternehmen im Falle eines erfolgreichen Cyberangriffs zu erwarten hätte.

Zur Vorbereitung auf das Red Team Assessment definieren wir zusammen mit Ihnen ein übergeordnetes Angriffsszenario, beispielsweise die Kompromittierung ausgewählter, kritischer IT-Systeme oder die Entwendung digital gespeicherter Geschäftsgeheimnisse.

Ich bin überzeugt, dass es mit Hinblick auf die aktuelle Bedrohungslage nicht ausreicht, lediglich Schutzmechanismen und Prozesse zu etablieren. Diese müssen auch aktiv getestet werden und da kommen wir ins Spiel. Unser Red Team simuliert einen realen Angriff auf Ihre Infrastruktur durch einen hoch entwickelten Threat Actor. Wir evaluieren dabei nicht nur die technischen Maßnahmen, sondern auch Ihre Mitarbeitenden, Ihre Prozesse bis hin zu Ihrem physischen Bürogebäude.

Tim Wörner

usd Security Analyst, Fokus auf Red Teaming und bedrohungsorientierte Pentests

Warum Red Teaming? 

  • Evaluieren Sie die reale Auswirkung auf Ihre Infrastruktur im Falle eines Cyberangriffs
  • Regelmäßige Red Team Assessments werden für viele Unternehmen des Finanzwesens ab 2025 bspw. im Kontext von DORA verpflichtend.
  • Testen und trainieren Sie die Fähigkeit Ihrer Sicherheitsorganisation, reale Cyberangriffe frühzeitig zu erkennen und geeignete Gegenmaßnahmen einzuleiten.
  • Prüfen Sie die Wirksamkeit Ihrer technischen Sicherheitsmaßnahmen zum Schutz vor Cyberangriffen
PCI Compliance Sicherheitsschutz

Evaluieren Sie die reale Auswirkung auf Ihre Infrastruktur im Falle eines Hackerangriffs.

PCI Compliance Sicherheitsschutz

Regelmäßige Red Team Assessments werden für viele Unternehmen im Finanzwesen ab 2025 bspw. im Kontext von DORA verpflichtend.

PCI Compliance Sicherheitsschutz

Testen und trainieren Sie die Fähigkeit Ihrer Sicherheitsorganisation, reale Hackerangriffe frühzeitig zu erkennen und geeignete Gegenmaßnahmen einzuleiten.

PCI Compliance Sicherheitsschutz

Prüfen Sie die Wirksamkeit Ihrer technischen Sicherheitsmaßnahmen zum Schutz vor Hackerangriffen.

Red Teaming Rahmenparameter

 

Für den Erfolg des Red Team Assessments ist es von entscheidender Bedeutung, bereits frühzeitig die richtigen Rahmenparameter festzulegen Grundsätzlich orientieren wir uns bei der Durchführung an dem renommierten MITRE ATT&CK® Framework. Insbesondere werden folgende Aspekte berücksichtigt:

Ihr Titel

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Identifikation Ihrer High Value Targets

Die High Value Targets sind die Kronjuwelen Ihres Unternehmens. Dabei kann es sich beispielsweise um Betriebsgeheimnisse wie Forschungsergebnisse oder sensible Informationen zu einem neuen Produkt handeln. Es ist jedoch genauso möglich bestimmte IT-Systeme oder Applikationen als Ziel des Angriffs zu definieren. Dies können beispielsweise Datenbankserver mit hochvertraulichen Kundendaten oder auch die gesamte Active Directory (AD) Infrastruktur sein, deren Kompromittierung die komplette Übernahme des Firmennetzwerks bedeuten kann.
Weiterhin ist es möglich bestimmte Szenarien zu simulieren, um beispielsweise herauszufinden, wie lange sich ein Angreifer durch das Netz bewegen kann, bevor er entdeckt wird. Oder welchen Schaden er mit einem Ransomware-Angriff anrichten könnte.

Definition der Threat Perspective

Hierunter verstehen wir den Ausgangspunkt des Angriffs. So ist ein Angriff aus dem Internet durch einen externen Hacker oftmals ebenso denkbar wie der eines Insiders mit Umgebungswissen und Zugang zum firmeninternen Netzwerk. Genauso kann ein erfolgreicher Phishing-Angriff als Startpunkt definiert werden. In diesem Fall hat der Angreifer beispielsweise Kontrolle über eine Workstation im regulären Betrieb mit, je nach Rolle/Funktion des eigentlichen Nutzers, ganz unterschiedlichen Berechtigungen innerhalb des Unternehmensnetzwerks.

Umgang mit technischen Sicherheitsmaßnahmen

Für eine möglichst realistische Angriffssimulation empfehlen wir (technische) Sicherheitsmechanismen, wie beispielsweise Web Application Firewalls (WAF) oder Intrusion Detection/Prevention Systeme (IDS, IPS) nicht abzuschalten.

Einbindung Ihrer IT-(Sicherheits-)Organisation

Auf Wunsch kann das Red Team Assessment von uns „undercover", das heißt mit Kenntnis nur weniger eingeweihter Personen, erfolgen. Um unseren Expert*innen die Möglichkeit zu geben vorsichtig und verdeckt zu agieren, empfehlen wir für die Durchführung im Regelfall einen Zeitraum von mehreren Wochen. Wann in diesem Zeitraum konkret geprüft wird, obliegt dem Angreifenden, kann aber mit den eingeweihten Ansprechpartnern auf Ihrer Seite abgestimmt werden. Diese und weitere Rahmenparameter werden bei der Konkretisierung des Angreifermodells von uns berücksichtigt.

Dos and Don'ts

Grundsätzlich können im Vorfeld zur Durchführung des Assessments Ausschlüsse von bestimmten Prüfaktivitäten vereinbart werden. Dies kann bestimmte technische Prüfungen oder auch konkrete Systeme bzw. Systemumgebungen betreffen. Weiterhin können bestimmte Angriffsmethoden wie Denial of Service oder Social Engineering-Methoden ausgeschlossen werden. Hierbei ist vor allem wichtig, dass die Mission des Assessments, also die Erreichbarkeit des Ziels, nicht beeinträchtigt wird.

Unsere Methodik im Überblick

Workshop zum PCI DSS v4.0

Kick-off Workshop

Zur Vorbereitung des Assessments führen wir ein Kick-off Workshop mit Ihren verantwortlichen Ansprechpartner*innen durch. Dabei werden die Threat Perspective, das Angreifermodell sowie weitere Rahmenparameter auf Basis der Empfehlungen unserer Expert*innen in Abstimmung mit Ihnen definiert.

Statt ein eigenes Assessments zu definieren, können Sie auch auf unsere praxisbewährten Angriffsmodelle mit vordefinierten Zielen zurückgreifen.

Durchführung

Die Durchführung erfolgt gemäß den im Kick-off spezifizierten Rahmenbedingungen. Um einen externen Angriff realitätsnah zu simulieren, erhält das Red Team typischerweise keine oder nur wenige Informationen in Vorbereitung auf das Assessment. Weiterhin empfehlen wir für die Durchführung der Prüfaktivitäten in Abhängigkeit von dem definierten Ziel einen Prüfzeitraum von durchschnittlich vier Wochen.

VAIT Harmonisierung Anforderungen verstehen

Berichterstellung

Über die Ergebnisse des Red Team Assessments berichten wir schriftlich in Form eines Ergebnisberichts. Dieser beinhaltet eine Management Summary sowie eine detaillierte Beschreibung ausgenutzter Schwachstellen und Sicherheitslücken sowie der detaillierten Vorgehensweise und Maßnahmenempfehlungen zur Erreichung des vereinbarten Ziels.

Debriefing & Vorstellung Ergebnisse

Darüber hinaus erfolgt eine gesamtheitliche Betrachtung Ihres Unternehmensrisikos im Hinblick auf das Red Team Assessment, bei der wir auf die implementierten Sicherheitsmaßnahmen eingehen und Empfehlungen zur Verbesserung dieser sowie Ihrer IT-(Sicherheits-) Organisation aussprechen. Auf Ihren Wunsch hin stellen wir die Ergebnisse des Assessments im Rahmen eines gemeinsamen Workshops mit den Verteidigern von Ihrer Seite vor, bei dem auch Verbesserungsvorschläge technischer und organisatorischer Art besprochen werden können. Bei Bedarf demonstrieren wir Ihnen durchgeführte Angriffe nochmals. 

Mehr Einblicke

Threat-Led Penetration Testing
(TLPT)

 

Planen Sie jetzt Ihren Pentest und erhalten Sie unseren Online-Rabatt.

Pentest planen


 

Kontakt

Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

 

Telefon: +49 6102 8631-190
E-Mail: vertrieb@usd.de
PGP Key
S/MIME
Kontaktformular

 

Daniel Heyne
usd Team Lead Sales,
Security Consultant Pentest, OSCP, OSCE