Red Teaming ist eine realistische, mehrstufige Simulation eines Cyberangriffs auf ein Unternehmen.

Das Hauptziel eines Red Teamings ist es, den Cybernotfall zu trainieren und Schwachstellen in der Detektion und Reaktion zu identifizieren.


Der richtige Umgang mit Risiken ist ein entscheidender Faktor für den wirtschaftlichen Erfolg Ihrer Organisation. Aspekte der IT-Sicherheit stehen dabei deutlich im Vordergrund, denn IT-Systeme bilden in den meisten Firmen das Rückgrat des Geschäftsmodells. Der Sicherheit Ihrer elektronischen Unternehmensdaten ist deshalb besondere Beachtung zu schenken.

Bei einem Cyberanriff ist die schnelle Detektion und richtige Reaktion elementar für die Sicherheit Ihrer Daten und IT-Systeme. Sowohl technische Voraussetzungen wie auch organisatorische Faktoren spielen eine entscheidende Rolle für den Erfolg der Gegenmaßnahmen. 

Ziele des Red Teamings

Bei einem Red Teaming simulieren wir realistische Angriffe. Dabei berücksichtigen wir das Vorgehen echter Cyberkrimineller und setzen die gleichen Methoden und Werkzeuge ein. Dabei geht es darum,

  • aufzudecken, welche für einen Angriff hilfreichen Informationen über das Unternehmen beschafft werden können.
  • die Effektivität der implementieren Sicherheitsmaßnahmen und Detektionsmöglichkeiten zu beurteilen.
  • die Reaktionsfähigkeit des Blue Teams (IT-Sicherheitsteam, IT-Administratoren) zu prüfen und zu schulen.

Dadurch

  • verbessern Sie die Reaktionszeit und Reaktionsqualität im Falle eines Angriffs.
  • reduzieren Sie das Risiko für erfolgreiche Cyber-Angriffe.
  • erhöhen Sie die Sicherheit Ihrer Geschäftsdaten.
  • verbessern Sie die Resilienz Ihrer IT-Systeme und Betriebs-/Produktionsprozesse.
  • schützen Sie Ihre positive Reputation.

Häufig gestellte Fragen

Die nachfolgenden FAQ geben einen ersten Anhaltspunkt über die Durchführung eines Red Teamings.

In einem persönlichen Gespräch finden wir heraus, wie wir Sie bei der Umsetzung Ihrer IT-Sicherheit am besten unterstützen.  ► Kontaktieren Sie uns


Vorgespräch
 
  • Geschäftspartner kennenlernen
  • Status Quo aufnehmen
  • Bedürfnisse abholen
  • Missionsziele definieren. Zum Beispiel:
    • Zugriff auf das System xy erlangen
    • Grössere Datei-Mengen extrahieren
    • Modifikation auf der öffentlichen Webseite durchführen
  • Optional: zu emulierende Angreifer auswählen
  • Aufwand schätzen

Sie erhalten ein kostenloses, unverbindliches Angebot.


Kick-off
 
  • Ansprechpartner kennenlernen
  • Missionsziele verifizieren
  • Rahmenbedingungen festlegen
  • Abhängigkeiten identifizieren
  • Technische Voraussetzungen abklären
 

Testphasen
 
  • Informationsbeschaffung (OSINT, Social Engineering, Phishing)
  • Mögliche Angriffsvektoren ermitteln
  • Schwachstellen ausnutzen
  • Missionsziele verfolgen
 

Debriefing

Das Debriefing ist der wichtigste Teil des Red Teamings. Hier werden die Lessons Learned mit dem Verteidiger-Team besprochen:

  • Durchgeführten Angriffe und Angriffsversuche erörtern
  • Indicators of Compromise (IoC) bekanntgeben
  • Evaluation, welche Detektionsmöglichkeiten und Abwehrreaktionen erfolgreich waren und an welchen Punkten Lücken bestehen
  • Mögliche Maßnahmen zur Verbesserung des Incident Response Prozesses und zur Verhinderung von Angriffen diskutieren
 

Berichterstellung

 

Sie erhalten einen detaillierten Bericht über das Angriffspotenzial, das Verteidigungsdispositiv und konkrete Handlungsempfehlungen. Wir dokumentieren

  • die durchgeführten Angriffe und Angriffsversuche (inkl. Logbuch mit Timestamps etc.)
  • die entdeckten Schwachstellen
  • die im Debriefing diskutierten möglichen Maßnahmen wie
    • Aktionen zur Verbesserung der Aufzeichnung und Detektion von Cyberangriffen
    • Empfehlungen für die Verbesserung der Reaktionszeit/-qualität im Falle eines Angriffs
    • Lösungsansätze und Vorschläge zur Eliminierung technischer und organisatorischer Schwachstellen

Der Report beinhaltet auch ein Management Summary. Er dient als Entscheidungsgrundlage für Ihre Fachverantwortlichen und liefert nachvollziehbare Testprotokolle für Ihr Blue Team.

Jetzt Musterreport herunterladen

 

Optional: Abschlussbesprechnung/-präsentation für Ihre Projekt-Stakeholder (Management, Fachverantwortliche, Betroffene etc.)

Persönliche Beratung

Die konkreten Missionen des Red Teamings stimmen wir auf Ihr Unternehmen und die aktuelle IT-Sicherheitslage ab. Die Dauer ist somit von verschiedenen Faktoren abhängig:

  • Anzahl der Missionsziele
  • Maturität Ihrer IT-Sicherheitsorganisation
  • Vorgehensweisen der (simulierten) Angreifer

Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot.

Persönliche Beratung

Der Arbeitsaufwand hängt vom Reifegrad der IT-Infrastruktur und des Unternehmens ab. In die Berechnung der Kosten spielen auch

  • die Anzahl der Missionsziele
  • die Art des zu emulierenden Angreifers 

mit ein.

Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot mit den Vereinbarungen über: 

  • den Umfang unserer Leistungen.
  • den Preis (nach Aufwand, mit Kostendach, Fixpreis).
  • die Nebenkosten (Reisekosten, Vergütung Reisezeit).
  • die Zahlungsbedingungen.

Persönliche Beratung

Wir orientieren uns an anerkannten Standards wie:

  • MITRE ATT&CK™ Framework
  • TIBER-EU (TIBER-DE)

Bisher exisitiert als echter Standard für Red Teaming nur der von der Europäischen Zentralbank zusammen mit den Nationalbanken entwickelte TIBER-EU resp. die nationalen Varianten. 

In Bezug auf die Simulation von Angriffen hat sich das MITRE ATT&CK™ Framework als defacto Standard für die Auswahl von Angriffsmethoden und -vektoren herauskristalisiert.

Bei der Planung einer Mission wählen wir anhand öffentlich verfügbarer Informationen (Threat Intelligence, Forensische Analysen) die von realen Angreifern und Cyber Kriminellen verwendeten Methoden und Werkzeuge aus dem Framework aus.

Persönliche Beratung

APT EmulationEmulation des Vorgehens eines bestimmten Angreifers oder einer Angreifergruppe 
ErpressungSimulation eines gezielten Angriffs mit Ransomware, z.B. in Verbindung mit mehrstufiger Erpressung (Datenverschlüsselung, Datenexfiltration und -veröffentlichung, Erpressungsversuche gegen Dritte auf Basis der entwendeten Daten)
SpionageAusspähen von Geschäftsdaten und Betriebsgeheimissen
SabotageManipulation von Daten, Entwicklungs- oder Produktionsprozessen. Angriffe auf Industriesteuerungen
DefacementVeränderung des Erscheinungsbildes von Webseiten
Spezial-TestsCloud-Umgebung, IoT-Technologien, proprietäre Hardware Expertise

Welche Mission zu Ihrer aktuellen Situation passt, ermitteln wir in einem ersten Gespräch.

Persönliche Beratung

Kostenloser Musterreport

Während der gesamten Testphase dokumentieren wir sowohl unser Vorgehen und die durchgeführten Aktionen als auch die entdeckten Schwachstellen. Der Report zeigt das Angriffspotenzial und das Verteidigungsdispositiv auf und beinhaltet konkrete Handlungsempfehlungen.

Laden Sie den Musterbericht herunter und gewinnen Sie einen detaillierteren Einblick in unser Reporting.

Jetzt Musterreport herunterladen

IT Security ist kein Zustand, sondern ein Prozess.

Sie wissen um die Bedeutung der IT-Sicherheit und wollen das Thema gezielt angehen. Wir holen Sie da ab, wo Ihr Unternehmen steht und begleiten Sie punktuell mit unserem Fachwissen bei der erfolgreichen Umsetzung Ihrer IT-Sicherheitsstrategie.

Machen Sie den ersten Schritt und kontaktieren Sie uns: