Dr. Antje Winkler
Red Teaming
Red Teaming
Keine zwei Unternehmen sind gleich, womit sich auch die IT-Landschaft und damit verbundene Schutzmaßnahmen unterscheiden. Dem passen sich auch Angreifer an, indem sie Cyberangriffe auf das jeweilige Unternehmen zuschneiden. Denkbare Angriffe wären zum Beispiel ein gezielter Phishing-Angriff, um an die Login-Daten eines bestimmten Nutzers zu kommen oder das Ausnutzen einer Schwachstelle eines im Internet erreichbaren Dienstes. Hat der Angreifer einen initialen Zugriff erhalten, beweget er sich weiter im Netz des Unternehmens.
Wir bieten Ihnen verschiedene Szenarien an, welche reale Angreifer abbilden. Das jeweilige Szenario bestimmt den Ausgangspunkt für die Kampagne und beschreibt, auf welchem Weg der simulierte Angreifer versucht, in das Unternehmensnetzwerk einzudringen:
Bei diesem Szenario wird angenommen, dass sich ein Angreifer bereits Zugang zu internen IT-Systemen verschafft hat oder ein Innentäter seinen bestehenden Zugang missbraucht. Zur Simulation dieses Szenarios stellen Sie uns einen internen Zugang zur Verfügung. Ausgehend von diesem prüft unser Red Team, inwieweit ein solcher Angreifer seine Zugriffsrechte erweitern und weitere Systeme kompromittieren könnte.
Beispiele:
Wir agieren wie ein Angreifer, welcher durch gezielte Täuschung versucht, den physischen Perimeter-Schutz zu überwinden und ein präpariertes Gerät am Unternehmensstandort zu installieren. Ziel ist es, die Sicherheitsmaßnahmen vor Ort zu überwinden und sich unbemerkt Zugriff auf das Unternehmensnetzwerk zu verschaffen (z. B. durch die Platzierung eines Mini-PCs).
Beispiele:
Bei diesem Ansatz nehmen wir die Rolle eines Angreifers an, welcher Cyberangriffe über das Internet durchführt. Mit Hilfe verschiedener Methoden zur Informationsbeschaffung werden Schwachstellen am externen Perimeter identifiziert und unter Ausnutzung dieser versucht, das Unternehmensnetzwerk zu infiltrieren.
Beispiele:
Vor Beginn der Kampagne analysieren wir mit Ihnen in einem gemeinsamen Kick-Off relevante Bedrohungsszenarien, definieren passende Szenarien und bestimmen die Angriffsziele. Diese Informationen werden anschließend in den sogenannten Rules of Engagement dokumentiert, welche die Grundlage für die durchgeführte Kampagne sind.
Eine Angriffssimulation im Rahmen einer Red Teaming Kampagne läuft in neun, teils iterativen Stufen ab:
Im Rahmen der Red Teaming Kampagne werden die folgenden Rollen definiert:
Die Phasen der Red Teaming Kampagne sind wie folgt definiert:
In der Aufklärungsphase werden Informationen über das zu prüfende Unternehmen gesammelt. Diese Informationen werden aus frei verfügbaren Quellen mittels Open-Source Intelligence (OSINT) beschafft.
Ziel ist es, ein Lagebild zu erhalten und mögliche Angriffspfade zu identifizieren, welche für den weiteren Verlauf der Red Teaming Kampagne essenziell sind.
Die Post-Exploitation Phase ist die Kernphase der Kampagne und beinhaltet mehrere wiederkehrende Schritte:
Das Erreichen der für die Kampagne festgelegten Ziele wird dem White Team durch gemeinsam definierte Aktionen nachgewiesen, beispielweise:
Nach Abschluss der Angriffssimulation wird ein Ergebnisbericht bereitgestellt, welcher folgendes beinhaltet:
Im abschließenden Debriefing werden die identifizierten Schwachstellen und Handlungsempfehlungen gemeinsam mit dem Blue Team und den IT-Verantwortlichen besprochen und offene Fragen geklärt.
Auch nach der Red Teaming Kampagne bleiben wir selbstverständlich Ihr Ansprechpartner und stehen für Fragen zur Verfügung.
Es existieren viele etablierte Methodiken und Frameworks, welche als Leitfaden für eine Red Teaming Kampagne dienen. Ziel ist es sicherzustellen, dass die Ergebnisse stets vergleichbar sind und Regularien wie dem Digital Operation Resilience Act (DORA) oder NIS-2 entsprechen.
Dr. Antje Winkler
Janine Kostka
Social Engineering
Der Fokus von Social Engineering liegt auf dem Ausnutzen menschlicher Faktoren. Das Ziel ist es, Mitarbeiterinnen und Mitarbeiter in ihren jeweiligen Rollen zur Preisgabe von sensiblen Informationen oder zur Ausführung bestimmter Aktionen zu verleiten. Ausgehend von einer erfolgreichen Kompromittierung wird versucht, die Unternehmensinfrastruktur zu infiltrieren.
Neben klassischem Phishing per E-Mail sind auch alternative Kommunikationswege wie zum Beispiel Messenger-Dienste oder Social Media möglich.
Beispiele: