Red Teaming

Red Teaming beschreibt eine vollständige, mehrstufige Simulation eines Angriffs auf ein Unternehmen. Wir prüfen, wie sich Ihr Unternehmen verhält, wenn es einem echten Angriff ausgesetzt ist. Das Red Teaming hat als Hauptziel, den Cybernotfall zu trainieren und Lücken in der Detektion und Reaktion zu identifizieren. Im Vergleich zu einem traditionellen Penetration Test finden Red Teaming Assessments oft über mehrere Wochen oder sogar Monate hinweg statt. Dies ermöglicht es den fiktiven Angreifern, dem sogenannten Red Team, möglichst unentdeckt vorzugehen.

 

Penetration Test vs Red Teaming

Penetration Tests und Security Reviews fokussieren auf spezifische Aspekte Ihrer IT-Umgebung und die damit verbundenen Schwachstellen. Mit Red Teaming wird gemessen, wie und ob das Unternehmen (Menschen, Technologie, Prozesse, physische Elemente) die eigene IT-Infrastruktur verteidigen und schützen kann. Ein Red Teaming Assessment beantwortet die Frage, ob das Abwehrdispositiv, das Krisenkonzept, die Detektionsmechanismen und die Prozesse funktionieren und ob das Unternehmen in der Lage ist, aktuelle Angriffe zu erkennen und darauf zu reagieren.

 

Black-Box Approach

Um solche Angriffe zu simulieren, erhält das Red Team vom Kunden nur wenige Vorab-Informationen über das Ziel. Es muss sich von aussen bis ins Herz der Infrastruktur Ihres Unternehmens arbeiten. Dazu gehören Techniken wie die Informationsbeschaffung über Open Source Intelligence (OSINT) und Social Engineering-Angriffe wie Phishing. Wir setzen auch massgeschneiderte Software ein, um Zugang zu Ihren internen Netzen zu erlangen und die Kontrolle über die Zielinfrastruktur zu behalten.

 

Mission Possible

Red Teaming basiert auf Missionen, die wir zusammen mit Ihnen definieren. Diese Missionen sind speziell auf Ihr Unternehmen zugeschnitten und betreffen in der Regel geschäftskritische Kernsysteme. Typische Aufträge sind der Zugriff auf sensible Daten oder die Manipulation von publizierten Inhalten.

 

Lessons Learned

Zum Schluss eines Red Teamings findet ein Debriefing zwischen dem Red und dem Blue Team, Ihrem Cyber Defense Team, statt. Dies ist der absolut wichtigste Teil eines solchen Auftrags. Das Debriefing dient dazu, die Krisenorganisation zu beurteilen, den involvierten Parteien detaillierte Informationen über die durchgeführten Angriffe (z.B. Indicators of Compromise (IoCs) gemäss MITRE ATT&CK™ Tree) zur Verfügung zu stellen und blinde Flecken aufzuzeigen. All dies wird das Abwehrdispositiv Ihres Unternehmens stärken.

 

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner​​​​​​​

AGENDA

Neues Compass-Training "Internal Network and System Security" in Bern

Im 2-Tages-Seminar vom 11./12. Februar 2020 Sie lernen u.a. die wichtigsten Grundkonzepte der IT-Sicherheit, Angriffs-Werkzeuge und Methoden kennen. Weiterlesen

KMU Swiss Forum 2020

Der Verein KMU Swiss fördert den Austausch zwischen Firmen und Spezialisten. Dafür veranstaltet er unter anderem das alljährliche KMU Swiss Forum, im... Weiterlesen

Area41 Konferenz 2019

Die Area41 Konferenz findet am 11./12. Juni 2020 in Zürich statt. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle in totemodata

Fabio Poloni hat eine XSS-Schwachstelle in totemodata® identifiziert. Weiterlesen

Schwachstelle in VeloCloud™

Silas Bärtsch hat eine Schwachstelle in VeloCloud™ (VMware) identifiziert, die es einem VeloCloud-Standard-Administrator erlaubt, auf... Weiterlesen

Gesundheitswesen: Ein leichtes Ziel für Hacker

«Heime & Spitäler» ist das Fachmedium für Entscheidungsträger von Schweizer Heimen und Spitäler. In der aktuellen Ausgabe beschreibt Compass Security... Weiterlesen

ArCHIV

Compass Security Blog

Hacking Tools Cheat Sheet

Everyone knows: cheat sheets are cool! They are very useful if you already know the basics about a topic but you have to look up details when you are not sure about something. mehr

Introducing Web Vulnerabilities into Native Apps

Mobile applications nowadays make heavy use of WebViews in order to render their user interfaces. Frameworks such as PhoneGap / Apache Cordova are even used to implement most of the application's... mehr

ZUM BLOG