Red Teaming

Bringen Sie die gesamte Sicherheit Ihres Unternehmens auf den Pr├╝fstand!

Was ist Red Teaming?

Gezielte Hackerangriffe sind heimlich, still und leise und Kriminellen ist jedes Mittel recht. Sie nutzen das soziale Verhalten von Menschen aus und entdecken schwerwiegende L├╝cken in komplexen IT-Infrastrukturen. Gekonnt kombinieren sie die Schw├Ąchen und erreichen fr├╝her oder sp├Ąter wom├Âglich ihr Ziel. Nur aufmerksame Organisationen mit proaktiven Verteidigungsstrategien werden die Angreifer entdecken und aussperren k├Ânnen. Reichen die Schutzma├čnahmen Ihrer Organisation hierzu aus?

In einem Red Teaming Assessment wird ein realistischer Angriff auf ein Unternehmen simuliert und die gelebte Informationssicherheit von verschiedenen Seiten betrachtet. Sicherheitsexperten ├╝bernehmen die Rolle der Angreifer – dem sogenannten Red Team –, die ein Unternehmen ├╝ber einen l├Ąngeren Zeitraum ins Visier nehmen und ein einziges Ziel verfolgen: Die IT-Infrastruktur zu kompromittieren. Hierbei liegt der Fokus insbesondere auf einer verdeckten Vorgehensweise, die in einem Blackbox-Ansatz einen realen Angreifer simuliert. Das sogenannte Blue Team des Unternehmens ist f├╝r den Schutz der Organisation verantwortlich und es versucht das Red Team zu entdecken und Angriffsversuche erfolgreich abzuwehren.

Gemeinsam mit seinen Auftraggebern beleuchtet aramido mit diesem Red Teaming Assessment alle Facetten der Informationssicherheit und begleitet Organisationen auf dem Weg b├Âswilligen Hackern zuvorzukommen und die Sicherheit zu steigern.

  • Schwachstellen identifizieren
  • Reale Bedingungen erkennen
  • Incident Response verbessern
  • Physische Sicherheit ber├╝cksichtigen
  • Sicherheitsbewusstsein ausbilden
  • Compliance pr├╝fen
alt text
Abbildung 1 Mit Informationen aus dem AD werden Angriffsvektoren ermittelt, um das Konto eines Dom├Ąnenadministrators zu ├╝bernehmen.

Wann brauche ich Red Teaming?

Ist ein dediziertes Blue Team vorhanden, sind bereits Sicherheitsma├čnahmen etabliert und soll die Organisation gesamtheitlich auf die Probe gestellt werden? Dann ist ein Red Teaming Assessment der richtige Weg. Gemeinsam mit den Sicherheitsexperten von aramido wird eine umfassende Pr├╝fung der existierenden Ma├čnahmen durchgef├╝hrt, wodurch insbesondere folgende Fragen beantwortet werden:

  • Welche sensiblen Informationen k├Ânnen abflie├čen?
  • Mit welchen Mitteln kann die IT kompromittiert werden?
  • Sind extern erreichbare Systeme sicher?
  • Ist ein ausreichender physischer Schutz gegeben?
  • Sind Mitarbeitende gegen Social Engineering Angriffe wie Phishing vorbereitet?
  • Wann und wie werden Angriffe entdeckt?
  • Wie effektiv sind eingesetzte Systeme wie SIEM, IDS und IPS?
  • Kann das Blue Team erfolgreich die Organisation verteidigen?

Ablauf eines Red Teaming Projekts

1

Im ersten Schritt erarbeiten die beteiligten Teams ein Regelwerk, nach welchen Kriterien das Assessment erfolgen soll. Es wird insbesondere darauf eingegangen, in welchem Ma├č und in welchem Umfang die Angriffe stattfinden sollen. Tabus und explizite Angriffsziele werden definiert.

  • Ein Regelwerk und Ziel des Assessments werden abgestimmt.
  • Der Umfang des Projekts wird festgelegt.
  • Tabus und Ausschl├╝sse werden definiert.
  • Ein Zeitraum wird vereinbart, in dem die ├ťbung durchgef├╝hrt werden soll.
2

In der Angriffsphase des Red Teaming Projekts wird ein l├Ąngerer Zeitraum genutzt, um m├Âgliche Angriffe zu recherchieren, zu planen und durchzuf├╝hren.

  • OSINT: ├ľffentlich erreichbare Informationen von Webseiten, Social Media Pr├Ąsenzen und anderen Systemen werden auch mittels Social Engineering Techniken gesammelt.
  • Enumeration: M├Âgliche Angriffsvektoren werden durch gefundene Schwachstellen definiert.
  • Exploitation: Schwachstellen werden kontrolliert ausgenutzt, neue Informationen gewonnen und f├╝r weitere Angriffe ausgenutzt.
  • Dokumentation: Die entdeckten Schwachstellen, Schritte zur Ausnutzung und konkrete Abhilfema├čnahmen werden pr├Ązise beschrieben.
3

Gemeinsame Ergebnisbesprechung, bei welcher die gefundenen Schwachstellen und Handlungsempfehlungen vorgestellt werden.

  • Pr├Ąsentation: Vorgehensweisen, Denkans├Ątze und Angriffsmuster, die in der zweiten Phase erarbeitet wurden, werden pr├Ąsentiert.
  • Empfehlungen: Konkrete Vorschl├Ąge zur Behebung von Schwachstellen werden gegeben.
  • Diskussion: Gemeinsam wird ├╝ber die n├Ąchsten Schritte zur Sicherheitsverbesserung und Risikovermeidung beraten.

Mit dem Ende der ├ťbung und dessen Ergebnissen setzt sich die Zusammenarbeit oftmals im vielf├Ąltigen Produktportfolio von aramido fort.

Normen und Standards

Mit dem Digitial Operational Resilience Act (DORA) wird zunehmend auf Bedrohungen wie APTs hingewiesen und es werden Red Teaming Assessments insbesondere f├╝r bestimmte Branchen wie Finanzdienstleistungen gef├Ârdert. Nach diesen Ma├čst├Ąben werden Red Teaming Assessments nach den Bedingungen und Vorgaben von etablierten Frameworks wie┬áTIBER-EU und den Empfehlungen des Bundesamts f├╝r Sicherheit in der Informationstechnik (BSI) durchgef├╝hrt.

Umfangreiche Pr├╝fung der Anwendung

Ein Red Teaming Assessment orientiert sich an verschiedenen Vorgehensweisen und Angriffsmustern, um anschlie├čend eine individuelle Sicherheitspr├╝fung durchzuf├╝hren. Im Folgenden sind beispielhaft Angriffe aufgelistet, die bei einem Red Teaming Assessment durchgef├╝hrt werden:

  • Informationssammlung zum Unternehmen und dessen Mitarbeitenden, gegebenenfalls auch Dienstleistern.
  • Schwachstellen von Systemen, die aus dem Internet erreichbar sind, werden ausgenutzt.
  • Gef├Ąlschte Anrufe und Phishing-E-Mails an Mitarbeitende.
  • Physisch erreichbare Systeme, beispielsweise in ├Âffentlich erreichbaren Geb├Ąuden, werden kompromittiert.
  • Nach erstmaligem Eindringen erfolgt die Einnistung in der Infrastruktur.
  • Die Rechte werden im Dom├Ąnenkontext erweitert.

Sind Sie bereit, Ihr Unternehmen abzusichern? Unsere Profis enth├╝llen Schwachstellen, bevor es Hacker tun. Kontaktieren Sie uns jetzt und verteidigen Sie Ihre IT-Landschaft!

Red Teaming anfragen

aramido ist Ihr qualifizierter Partner f├╝r Red Teaming Assessments

  • Tiefgreifende Pr├╝fung der gesamten IT-Sicherheit: Das aramido Red Teaming Assessment geht ├╝ber einen Penetrationstest weit hinaus. Die Profis von aramido f├╝hren etablierte Tests durch und nutzen kreativ Angriffsvektoren, um auch komplexe Schwachstellen zu identifizieren und deren Auswirkungen auf das Gesamtsystem zu bewerten. Dies erm├Âglicht eine umfassende Analyse der Sicherheitslage des Unternehmens.
  • Innovative Expertise: Unser Team besteht aus hoch qualifizierten Ethical Hackern mit langj├Ąhriger Erfahrung und aktuellem Wissen ├╝ber die neuesten Bedrohungen und Angriffstechniken.
  • Ma├čgeschneiderte Ans├Ątze: Wir passen unsere Tests auf die individuellen Bed├╝rfnisse Ihres Unternehmens an.
  • Preiswertes Assessment: Wir bieten professionelle Leistungen zu sehr guten, markt├╝blichen Konditionen an.
  • Verst├Ąndliche Berichte: Unsere Berichte sind klar strukturiert und verst├Ąndlich. Sie erhalten nicht nur eine Liste von Schwachstellen, sondern auch klare Handlungsempfehlungen zur Behebung.
  • Zuverl├Ąssige Partnerschaft: Wir stehen Ihnen nicht nur w├Ąhrend des Tests zur Seite, sondern sind Ihr Ansprechpartner f├╝r alle Fragen der Informationssicherheit.
  • Schwachstellen identifizieren
  • Reale Bedingungen erkennen
  • Incident Response verbessern
  • Physische Sicherheit ber├╝cksichtigen
  • Sicherheitsbewusstsein ausbilden
  • Compliance pr├╝fen

Artikel zum Thema

Armin Harbrecht

Am 14.11.2016 ver├Âffentlicht.

Was kostet ein Penetrationstest?

Als Penetrationstester bekommt man h├Ąufig die Frage, was die Kosten f├╝r einen Penetrationstest sind. Die Antwort h├Ąngt von verschiedenen Faktoren ab. (weiterlesen)


Andreas Sperber

Am 01.08.2016 ver├Âffentlicht.

Was ist ein Penetrationstest?

IT ist ein fes­ter Be­stand­teil un­se­res Le­bens. Ha­cker nu­tzen Schwach­stel­len aus, um da­raus Pro­fit zu schla­gen. Pe­ne­tra­tions­tests ver­bes­sern IT-Sicherheit. (weiterlesen)


Moritz Kaumanns

Am 01.02.2021 ver├Âffentlicht.

Sicherheitswarnung: Amazon Secret Key ├Âffentlich einsehbar (CVE-2020-28199)

Eine Sicher­┬ş┬şheits┬ş┬ş­l├╝cke in einem Amazon Pay Plugin f├╝r Shopware 5 erlaubt das un­auto­ri­sier­te Aus­lesen des Amazon Secret Keys (CVE-2020-28199). (weiterlesen)


Andreas Sperber

Am 28.01.2017 ver├Âffentlicht.

aramido auf der 18. Industriemesse i+e 2017

aramido ist Aus­steller auf der In­dus­trie­messe i+e 2017 in Frei­burg: Besu­cher k├Ân­nen sich am 1. und 2. Febru­ar ├╝ber In­for­mations­sicher­heit bera­ten las­sen. (weiterlesen)


Andreas Sperber

Am 19.09.2016 ver├Âffentlicht.

RoundTable: Gebt mir eure Daten!

Lang­fristiger Kun­den­er­folg Ihrer SaaS-L├­sung durch IT-Sicher­heit und Da­ten­schutz - ein Vor­trag mit Live-Hacking von aramido und eknowvation (weiterlesen)