(Physical) Red Teaming
Red Teaming ist die Simulationen von realen Angriffen: virtuell übers Netzwerk oder physisch vor Ort. Gängige Methoden dabei sind: Ausnutzen technischer Schwachstellen, organisatorischer Schwächen, Phishing-Mails und andere Social-Engineering-Techniken. Die Durchführung von Phishing-Kampagnen bieten wir auch einzeln an.
Warum Red Teamings
Unsere wichtigsten Gründe für Red Teamings:
- Um herauszufinden, ob und wie Angreifer in eure Firma (unbemerkt) eindringen und sich ausbreiten können
- Aufdecken von technischen und organisatorischen Schwachstellen, wie Lücken in Prozessen
- Herausfinden, ob Angriffe erkannt werden und ob Abwehrmechanismen wirksam sind
- Einblick in Angreifer-Denke: Wie nehmen Angreifer euer Unternehmen wahr, wo setzen sie mutmaßlich als erstes an? So könnt ihr diese Stellen gezielt extra absichern.
- Simulation eines Ransomware-Akteurs: Ist es möglich, eure Daten abzugreifen, Systeme zu verschlüsseln und Backup-Infrastruktur unbrauchbar zu machen, um nachfolgend Lösegeldforderungen zu stellen?
Wann Red Teamings
Die besten Zeitpunkte sind aus unserer Sicht:
- Der beste Zeitpunkt war gestern, der nächstbeste ist heute – die Realitätsnähe soll sichergestellt werden, wir warten also nicht auf den perfekten Zustand in 4 Jahren.
- Im Idealfall habt ihr bereits Mechanismen zur Erkennung von Angriffen, wie ein SIEM, implementiert, gegen das wir antreten können.
Ergebnisse
Typische Ergebnisse eines Red Teamings sind:
- (Verkettung von) Schwachstellen in technischen Komponenten und organisatorischen Abläufen, die in Angriffen auf eure Firma ausgenutzt werden können
- Erkenntnisse, wie effektiv ihr virtuelle/physische Angriffe erkennt
- Erkenntnisse, wie effektiv eure Maßnahmen sind, um (virtuelle) Eindringlinge auszusperren
- Antworten auf konkrete Fragen, wie beispielsweise, ob Angreifer eure Backup-Server übernehmen können
Was wir von euch brauchen
Für ein Red Teaming benötigen wir von euch:
- Genehmigung von einer verantwortlichen Stelle
- Kontaktdaten und Erreichbarkeiten eines engen Kreises von Eingeweihten
- Sofern ihr Projekt-Kosten sparen möchtet: einige Informationen, wie Domain-Namen, IP-Adressbereiche und Listen mit Mail-Adressen
- Gemeinsam legen wir im Rahmen der Rules of Engagement (RoE) die Spielregeln und Ziele fest, wie:
- Erlaubte Angriffsoberfläche und Methoden
- Bei Physical Red Teamings: Anschriften der Zielgebäude
- Angriffsszenarien: Ihr habt die Wahl zwischen Standard-Szenarien, beispielsweise das Simulieren von Ransomware-Akteuren, und individuell ausgearbeiteten Szenarien
Bereit für mehr IT-Sicherheit?
Dann nutze unseren Konfigurator, um ein passendes Angebot anzufragen oder schreibe uns, um ein individuelles Angebot zu erhalten.