Red Teaming

Bringen Sie die gesamte Sicherheit Ihres Unternehmens auf den Prüfstand!

Was ist Red Teaming?

Gezielte Hackerangriffe sind heimlich, still und leise und Kriminellen ist jedes Mittel recht. Sie nutzen das soziale Verhalten von Menschen aus und entdecken schwerwiegende Lücken in komplexen IT-Infrastrukturen. Gekonnt kombinieren sie die Schwächen und erreichen früher oder später womöglich ihr Ziel. Nur aufmerksame Organisationen mit proaktiven Verteidigungsstrategien werden die Angreifer entdecken und aussperren können. Reichen die Schutzmaßnahmen Ihrer Organisation hierzu aus?

In einem Red Teaming Assessment wird ein realistischer Angriff auf ein Unternehmen simuliert und die gelebte Informationssicherheit von verschiedenen Seiten betrachtet. Sicherheitsexperten übernehmen die Rolle der Angreifer – dem sogenannten Red Team –, die ein Unternehmen über einen längeren Zeitraum ins Visier nehmen und ein einziges Ziel verfolgen: Die IT-Infrastruktur zu kompromittieren. Hierbei liegt der Fokus insbesondere auf einer verdeckten Vorgehensweise, die in einem Blackbox-Ansatz einen realen Angreifer simuliert. Das sogenannte Blue Team des Unternehmens ist für den Schutz der Organisation verantwortlich und es versucht das Red Team zu entdecken und Angriffsversuche erfolgreich abzuwehren.

Gemeinsam mit seinen Auftraggebern beleuchtet aramido mit diesem Red Teaming Assessment alle Facetten der Informationssicherheit und begleitet Organisationen auf dem Weg böswilligen Hackern zuvorzukommen und die Sicherheit zu steigern.

  • Schwachstellen identifizieren
  • Reale Bedingungen erkennen
  • Incident Response verbessern
  • Physische Sicherheit berücksichtigen
  • Sicherheitsbewusstsein ausbilden
  • Compliance prüfen
alt text
Abbildung 1 Mit Informationen aus dem AD werden Angriffsvektoren ermittelt, um das Konto eines Domänenadministrators zu übernehmen.

Wann brauche ich Red Teaming?

Ist ein dediziertes Blue Team vorhanden, sind bereits Sicherheitsmaßnahmen etabliert und soll die Organisation gesamtheitlich auf die Probe gestellt werden? Dann ist ein Red Teaming Assessment der richtige Weg. Gemeinsam mit den Sicherheitsexperten von aramido wird eine umfassende Prüfung der existierenden Maßnahmen durchgeführt, wodurch insbesondere folgende Fragen beantwortet werden:

  • Welche sensiblen Informationen können abfließen?
  • Mit welchen Mitteln kann die IT kompromittiert werden?
  • Sind extern erreichbare Systeme sicher?
  • Ist ein ausreichender physischer Schutz gegeben?
  • Sind Mitarbeitende gegen Social Engineering Angriffe wie Phishing vorbereitet?
  • Wann und wie werden Angriffe entdeckt?
  • Wie effektiv sind eingesetzte Systeme wie SIEM, IDS und IPS?
  • Kann das Blue Team erfolgreich die Organisation verteidigen?

Ablauf eines Red Teaming Projekts

1

Im ersten Schritt erarbeiten die beteiligten Teams ein Regelwerk, nach welchen Kriterien das Assessment erfolgen soll. Es wird insbesondere darauf eingegangen, in welchem Maß und in welchem Umfang die Angriffe stattfinden sollen. Tabus und explizite Angriffsziele werden definiert.

  • Ein Regelwerk und Ziel des Assessments werden abgestimmt.
  • Der Umfang des Projekts wird festgelegt.
  • Tabus und Ausschlüsse werden definiert.
  • Ein Zeitraum wird vereinbart, in dem die Übung durchgeführt werden soll.
2

In der Angriffsphase des Red Teaming Projekts wird ein längerer Zeitraum genutzt, um mögliche Angriffe zu recherchieren, zu planen und durchzuführen.

  • OSINT: Öffentlich erreichbare Informationen von Webseiten, Social Media Präsenzen und anderen Systemen werden auch mittels Social Engineering Techniken gesammelt.
  • Enumeration: Mögliche Angriffsvektoren werden durch gefundene Schwachstellen definiert.
  • Exploitation: Schwachstellen werden kontrolliert ausgenutzt, neue Informationen gewonnen und für weitere Angriffe ausgenutzt.
  • Dokumentation: Die entdeckten Schwachstellen, Schritte zur Ausnutzung und konkrete Abhilfemaßnahmen werden präzise beschrieben.
3

Gemeinsame Ergebnisbesprechung, bei welcher die gefundenen Schwachstellen und Handlungsempfehlungen vorgestellt werden.

  • Präsentation: Vorgehensweisen, Denkansätze und Angriffsmuster, die in der zweiten Phase erarbeitet wurden, werden präsentiert.
  • Empfehlungen: Konkrete Vorschläge zur Behebung von Schwachstellen werden gegeben.
  • Diskussion: Gemeinsam wird über die nächsten Schritte zur Sicherheitsverbesserung und Risikovermeidung beraten.

Mit dem Ende der Übung und dessen Ergebnissen setzt sich die Zusammenarbeit oftmals im vielfältigen Produktportfolio von aramido fort.

Normen und Standards

Mit dem Digitial Operational Resilience Act (DORA) wird zunehmend auf Bedrohungen wie APTs hingewiesen und es werden Red Teaming Assessments insbesondere für bestimmte Branchen wie Finanzdienstleistungen gefördert. Nach diesen Maßstäben werden Red Teaming Assessments nach den Bedingungen und Vorgaben von etablierten Frameworks wie TIBER-EU und den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) durchgeführt.

Umfangreiche Prüfung Ihrer Sicherheitsmaßnahmen

Ein Red Teaming Assessment orientiert sich an verschiedenen Vorgehensweisen und Angriffsmustern, um anschließend eine individuelle Sicherheitsprüfung durchzuführen. Im Folgenden sind beispielhaft Angriffe aufgelistet, die bei einem Red Teaming Assessment durchgeführt werden:

  • Informationssammlung zum Unternehmen und dessen Mitarbeitenden, gegebenenfalls auch Dienstleistern.
  • Schwachstellen von Systemen, die aus dem Internet erreichbar sind, werden ausgenutzt.
  • Gefälschte Anrufe und Phishing-E-Mails an Mitarbeitende.
  • Physisch erreichbare Systeme, beispielsweise in öffentlich erreichbaren Gebäuden, werden kompromittiert.
  • Nach erstmaligem Eindringen erfolgt die Einnistung in der Infrastruktur.
  • Die Rechte werden im Domänenkontext erweitert.

Sind Sie bereit, Ihr Unternehmen abzusichern? Unsere Profis enthüllen Schwachstellen, bevor es Hacker tun. Kontaktieren Sie uns jetzt und verteidigen Sie Ihre IT-Landschaft!

Red Teaming anfragen

aramido ist Ihr qualifizierter Partner für Red Teaming Assessments

  • Tiefgreifende Prüfung der gesamten IT-Sicherheit: Das aramido Red Teaming Assessment geht über einen Penetrationstest weit hinaus. Die Profis von aramido führen etablierte Tests durch und nutzen kreativ Angriffsvektoren, um auch komplexe Schwachstellen zu identifizieren und deren Auswirkungen auf das Gesamtsystem zu bewerten. Dies ermöglicht eine umfassende Analyse der Sicherheitslage des Unternehmens.
  • Innovative Expertise: Unser Team besteht aus hoch qualifizierten Ethical Hackern mit langjähriger Erfahrung und aktuellem Wissen über die neuesten Bedrohungen und Angriffstechniken.
  • Maßgeschneiderte Ansätze: Wir passen unsere Tests auf die individuellen Bedürfnisse Ihres Unternehmens an.
  • Preiswertes Assessment: Wir bieten professionelle Leistungen zu sehr guten, marktüblichen Konditionen an.
  • Verständliche Berichte: Unsere Berichte sind klar strukturiert und verständlich. Sie erhalten nicht nur eine Liste von Schwachstellen, sondern auch klare Handlungsempfehlungen zur Behebung.
  • Zuverlässige Partnerschaft: Wir stehen Ihnen nicht nur während des Tests zur Seite, sondern sind Ihr Ansprechpartner für alle Fragen der Informationssicherheit.
  • Schwachstellen identifizieren
  • Reale Bedingungen erkennen
  • Incident Response verbessern
  • Physische Sicherheit berücksichtigen
  • Sicherheitsbewusstsein ausbilden
  • Compliance prüfen

Artikel zum Thema

Armin Harbrecht

Am 14.11.2016 veröffentlicht.

Was kostet ein Penetrationstest?

Als Penetrationstester bekommt man häufig die Frage, was die Kosten für einen Penetrationstest sind. Die Antwort hängt von verschiedenen Faktoren ab. (weiterlesen)


Andreas Sperber

Am 01.08.2016 veröffentlicht.

Was ist ein Penetrationstest?

IT ist ein fes­ter Be­stand­teil un­se­res Le­bens. Ha­cker nu­tzen Schwach­stel­len aus, um da­raus Pro­fit zu schla­gen. Pe­ne­tra­tions­tests ver­bes­sern IT-Sicherheit. (weiterlesen)


Niklas Fuhrberg

Am 26.08.2024 veröffentlicht.

Was ist die NIS-2-Richtlinie? (Teil 1)

Durch die steigende Zahl an Cyberangriffen reagiert die EU mit neuen Maßnahmen. Hierzu zählt die NIS-2, die neue Anforderungen an Unternehmen stellt. (weiterlesen)


Niklas Fuhrberg

Am 19.08.2024 veröffentlicht.

NIS-2: Was müssen Unternehmen tun? (Teil 3)

Als erstere Schritte sollten Verantwortlichkeiten im Unternehmen festgelegt werden. Neben einer koordinierenden Stelle, beispielsweise einem Informationssicherheitsbeauftragten, muss auch die Geschäftsleitung ganz konkrete Pflichte wahrnehmen. (weiterlesen)


Moritz Kaumanns

Am 01.02.2021 veröffentlicht.

Sicherheitswarnung: Amazon Secret Key öffentlich einsehbar (CVE-2020-28199)

Eine Sicher­­­heits­­­lücke in einem Amazon Pay Plugin für Shopware 5 erlaubt das un­auto­ri­sier­te Aus­lesen des Amazon Secret Keys (CVE-2020-28199). (weiterlesen)