Red Teaming

Red Teaming

Red Teaming

Ganzheitliche Angriffssimulationen

Von Logquellen über SIEM, EDR und Incident Response Prozessen, diese Kette muss bei einem Cyberangriff funktionieren – je größer das Unternehmen, desto komplexer die Umsetzung. Um sich bestmöglich auf den Ernstfall vorzubereiten, eignen sich je nach Reifegrad der IT-Sicherheit im Unternehmen unterschiedliche Ansätze.

Als Red Teaming Experten ist es unser Ziel, Ihre bereits etablierten Sicherheitsmechanismen zu überprüfen und Optimierungspotenziale aufzuzeigen. Neben Sicherheitslücken einzelner Systeme stehen dabei besonders Ihre Cyber Defense Maßnahmen im Fokus. Während einer Red Teaming Kampagne simulieren unsere Experten aktiv Cyber Angriffe auf Ihr Unternehmen. Somit kann die Wirksamkeit Ihrer Detection und Defense Maßnahmen unter realen Bedingungen analysiert werden. Wir nehmen nicht nur die Perspektive eines realen Angreifers ein, sondern setzen auch vergleichbare Techniken und Werkzeuge ein – alles im Rahmen vorab definierter Szenarien und Regeln.

Unser Angebot für Sie

Jedes Unternehmen ist einzigartig und muss sich individuell vor Angriffen schützen. Dementsprechend sind auch Cyber Angriffe auf das jeweilige Ziel zugeschnitten. Wir bieten Ihnen verschiedene Szenarien für die Angriffssimulation an. 

Das jeweilige Szenario bestimmt den Ausgangspunkt für die Kampagne und beschreibt, auf welchem Weg der simulierte Angreifer versucht, in das Unternehmensnetzwerk einzudringen:

Assumed Breach

  • Ausgangslage ist die simulierte Kompromittierung eines internen IT-Systems bzw. maliziöse Aktivitäten eines Innentäters.
  • Der Einstiegspunkt in das Unternehmen kann frei gewählt werden; das Red Team enthält dem Szenario entsprechend initialen Zugriff auf ein internes System.

Physical Breach

  • Simuliert wird ein Angreifer, welcher durch gezielte Täuschung versucht, den physischen Perimeter-Schutz zu überwinden und ein präpariertes Gerät am Unternehmensstandort zu installieren.
  • Der Hauptfokus der Simulation liegt darauf, die Sicherheitsmaßnahmen vor Ort zu überwinden und unbemerkt einen Mini-PC zu platzieren.

Technical Breach

  • Beim diesem Ansatz wird ein entfernter Angreifer simuliert, welcher Cyber Angriffe über das Internet durchführt.
  • Mithilfe verschiedener Methoden zur Informationsbeschaffung werden Schwachstellen am externen Perimeter identifiziert. Unter Ausnutzung dieser Schwachstellen wird anschließend versucht, das Unternehmensnetzwerk zu infiltrieren.

Spear Phishing

  • Der Fokus bei einem Spear Phishing Angriff liegt auf der gezielten Täuschung von Mitarbeitern des Unternehmens, mit dem Ziel, diese zur Preisgabe von Informationen bzw. dem Ausführen bestimmter Aktionen zu verleiten.
  • Ausgehend von dem erlangten Zugriff wird versucht, die Unternehmensinfrastruktur weiter zu infiltrieren.
  • Neben klassischem Phishing per E-Mail, sind auch alternative Kommunikationswege wie Messenger-Dienste oder Social Media realisierbar.

Gemäß der mit Ihnen abgestimmten Ziele versucht das Red Team vom definierten Ausgangspunkt aus weiter in das Unternehmensnetzwerk vorzudringen und bestimmte Zielsystem zu kompromittieren bzw. Zugriff auf Zieldatensätze zu erhalten.

 

Kontaktieren Sie uns!