Red Team Assessments

Vorrangiges Ziel der Tests eines Red Teams ist es, festzustellen, wie gut IT-Systeme gegen verschiedene Angriffsmethoden geschützt sind und mögliche Schwachstellen zu finden. Dazu stehen im Fokus verschiedene sicherheitsrelevante Themen wie Netzwerksicherheit, Endgerätesicherheit, Serversicherheit, physische Sicherheit, Mitarbeiterverhalten und organisatorische Sicherheitsmaßnahmen.

Sie möchten ihre Gesamtes Sicherheitskonzept einem umfangreichen Test unterziehen? Sie wollen wissen, ob ihr getroffenen Maßnahmen auch einem realen Angriff standhalten? Dann ist unser Red Team Assessment genau das richtige für Sie.

Wie hilft Ihnen ein Red Team Assessment?

Das Red Team Assessment testet ihre IT-Sicherheitsmaßnahmen vollumfänglich durch einen geplanten Angriff unseres Teams auf ihr Unternehmen. Dabei konfrontieren wir ihre Maßnahmen und Mitarbeiter mit der Realität:

  • Die von Ihnen getroffenen IT-Sicherheitsmaßnahmen werden auf allen Ebenen durch einen Angriff überprüft.
  • Sie erzeugen bei den beteiligten Mitarbeitern einen Awareness-Effekt der noch lange nach dem eigentlichen Assessment seine Wirkung zeigt.
  • Wir zeigen Optimierungsmöglichkeiten auf, welche sie sonst nur im Nachgang eines kriminellen Schadereignisses entdecken können.

Wie gehen wir vor?

  • Interview Phase

    Zu Beginn klären wir mit Ihnen die rechtlichen Fragen, den Scope sowie die Ziele welche Sie durch unser Red Team Assessment verfolgen. Ist es ihr Ziel spezifische Maßnahmen, Blue Teams oder Systeme zu testen dann erfassen wir mit ihnen die notwendigen Informationen und passen unsere Vorgehensweise an. Unser Informationsbedarf sinkt desto näher das Assessment einem realen Angriff sein soll. Schließlich weiß ein Angreifer auch nicht wann ihr IT-Security Team vor Ort ist.

     

  • Footprinting

    Im Vorlauf des Angriffs recherchieren wir alle öffentlich verfügbaren Informationen zu ihrem Unternehmen, ihrer Infrastruktur und ihren Systemen. Diese beginnen mit gezielten Veröffentlichungen, gehen über unbedachte Kommentare in sozialen Netzwerken bis hin zu technischen Fragen in einschlägigen Foren. Auch gezielte Phishing oder Social Engineering Attacken können – nach Vereinbarung mit Ihnen – Teil unserer Maßnahmen sein. Die so gewonnen Informationen dienen uns als Basis für unser weiteres Vorgehen.

  • Scanning and Fingerprinting

    Im Anschluss analysieren wir Ihre IT-Systeme von außen. Dieses Vorgehen wird durch verschiedene Maßnahmen von uns getarnt durchgeführt. Dies bedeutet, dass wir so lange wie möglich unentdeckt bleiben. Die so gewonnen Informationen über offene Schnittstellen, Services, Konfigurationen nutzt unser Team zur Planung des weiteren Vorgehens.

  • Enumeration

    Aufbauend auf den bisher gewonnen Informationen analysieren wir mit invasiven Maßnahmen tiefergreifende Strukturen Ihrer IT. Auch dieses Vorgehen wird von unseren IT-Security-Professionals getarnt, damit unser Vorgehen möglichst lange unentdeckt bleibt. Jedes so gefundene „Puzzlestück“ wird von unserem Team zu einem Gesamtbild zusammengesetzt.

  • Gaining Access and Exploitation

    Sobald genug „Puzzlestücke“ zum Gesamtbild hinzugefügt sind, bewerten und priorisieren wir die gefundenen Informationen. Über welchen Weg können wir Kontrolle über ein erstes System erhalten? Dieses Ziel verfolgend, studieren und erarbeiten wir Exploits. Müssen diese angepasst werden oder fehlen uns zu deren Anwendung noch weitere „Puzzlestücke“?  Sobald wir das erste System „geknackt“ haben, wiederholt sich der bis hier her beschriebene Prozess iterativ.

  • Lateral Movement

    Sobald wir das erste System „geknackt“ haben, wiederholt sich der beschriebene Prozess iterativ. Das heißt, wir werten zum einen alle neuen Informationen des übernommenen Systems aus und bauen zum anderen unsere Rechte auf dem System aus. Mit diesen neu gewonnen Rechten und Informationen beginnen wir – von der neuen Position im Netz – erneut mit Scanning, Fingerprinting und Enumeration bis wir das nächste System kompromittieren oder übernehmen.

  • Auswertung der Ergebnisse

    Dieses Assessment endet, wenn unser Team das vereinbarte Ziel erreicht oder von Ihrem „Incident Response Team“ detektiert und aus den Systemen vertrieben wird. Abschließend bewerten wir die bei Ihnen gefundenen Schwachstellen hinsichtlich Ausnutzbarkeit und Auswirkung auf ihr Unternehmen. Wir entwickeln Maßnahmen zur Mitigation der Schwachstellen unter Ihren individuellen Rahmenbedingungen.

Was ist das Ergebnis?

Sie erhalten als Ergebnis mindestens einen Report welcher die Erkenntnisse exekutiv und technisch zusammenfasst, sowie die gefundenen Schwachstellen nach ihrem Risiko bewertet und einstuft. Des Weiteren geben wir eine Einschätzung zur Ausnutzbarkeit der gefundenen Sicherheitslücken, zum Beispiel anhand des Common Vulnerability Scoring System (CVSS). Außerdem zeigen wir Wege zur Mitigation der Sicherheitslücken in Ihrer Umgebung auf.

Kontaktieren Sie uns

Sie wollen ihre IT Sicherheitsmaßnahmen anhand eines realen Angriffs testen? Gerne beraten wir Sie in einem unverbindlichen Gespräch. Kontaktieren Sie und dafür gerne via E-Mail oder rufen Sie uns an – wir freuen uns bereits Sie bei Ihren IT-Sicherheit-Herausforderungen zu unterstützen.