(Physical) Red Teaming

Red Teaming ist die Simulationen von realen Angriffen: virtuell übers Netzwerk oder physisch vor Ort. Gängige Methoden dabei sind: Ausnutzen technischer Schwachstellen, organisatorischer Schwächen, Phishing-Mails und andere Social-Engineering-Techniken. Die Durchführung von Phishing-Kampagnen bieten wir auch einzeln an.

Warum Red Teamings

s

Unsere wichtigsten Gründe für Red Teamings:

  • Um herauszufinden, ob und wie Angreifer in eure Firma (unbemerkt) eindringen und sich ausbreiten können
  • Aufdecken von technischen und organisatorischen Schwachstellen, wie Lücken in Prozessen
  • Herausfinden, ob Angriffe erkannt werden und ob Abwehrmechanismen wirksam sind
  • Einblick in Angreifer-Denke: Wie nehmen Angreifer euer Unternehmen wahr, wo setzen sie mutmaßlich als erstes an? So könnt ihr diese Stellen gezielt extra absichern.
  • Simulation eines Ransomware-Akteurs: Ist es möglich, eure Daten abzugreifen, Systeme zu verschlüsseln und Backup-Infrastruktur unbrauchbar zu machen, um nachfolgend Lösegeldforderungen zu stellen?

 

Wann Red Teamings

Die besten Zeitpunkte sind aus unserer Sicht:

  • Der beste Zeitpunkt war gestern, der nächstbeste ist heute – die Realitätsnähe soll sichergestellt werden, wir warten also nicht auf den perfekten Zustand in 4 Jahren.
  • Im Idealfall habt ihr bereits Mechanismen zur Erkennung von Angriffen, wie ein SIEM, implementiert, gegen das wir antreten können.

 

Ergebnisse

i

Typische Ergebnisse eines Red Teamings sind:

  • (Verkettung von) Schwachstellen in technischen Komponenten und organisatorischen Abläufen, die in Angriffen auf eure Firma ausgenutzt werden können
  • Erkenntnisse, wie effektiv ihr virtuelle/physische Angriffe erkennt
  • Erkenntnisse, wie effektiv eure Maßnahmen sind, um (virtuelle) Eindringlinge auszusperren
  • Antworten auf konkrete Fragen, wie beispielsweise, ob Angreifer eure Backup-Server übernehmen können

 

Was wir von euch brauchen

Für ein Red Teaming benötigen wir von euch:

  • Genehmigung von einer verantwortlichen Stelle
  • Kontaktdaten und Erreichbarkeiten eines engen Kreises von Eingeweihten
  • Sofern ihr Projekt-Kosten sparen möchtet: einige Informationen, wie Domain-Namen, IP-Adressbereiche und Listen mit Mail-Adressen
  • Gemeinsam legen wir im Rahmen der Rules of Engagement (RoE) die Spielregeln und Ziele fest, wie:
    • Erlaubte Angriffsoberfläche und Methoden
    • Bei Physical Red Teamings: Anschriften der Zielgebäude
    • Angriffsszenarien: Ihr habt die Wahl zwischen Standard-Szenarien, beispielsweise das Simulieren von Ransomware-Akteuren, und individuell ausgearbeiteten Szenarien

 

Bereit für mehr IT-Sicherheit?

Dann nutze unseren Konfigurator, um ein passendes Angebot anzufragen oder schreibe uns, um ein individuelles Angebot zu erhalten.