Red Teaming

Red Teaming beschreibt eine vollständige, mehrstufige Simulation eines Angriffs auf ein Unternehmen. Wir prüfen, wie sich Ihr Unternehmen verhält, wenn es einem echten Angriff ausgesetzt ist. Das Red Teaming hat als Hauptziel, den Cybernotfall zu trainieren und Lücken in der Detektion und Reaktion zu identifizieren. Im Vergleich zu einem traditionellen Penetration Test finden Red Teaming Assessments oft über mehrere Wochen oder sogar Monate hinweg statt. Dies ermöglicht es den fiktiven Angreifern, dem sogenannten Red Team, möglichst unentdeckt vorzugehen.

 

Penetration Test vs Red Teaming

Penetration Tests und Security Reviews fokussieren auf spezifische Aspekte Ihrer IT-Umgebung und die damit verbundenen Schwachstellen. Mit Red Teaming wird gemessen, wie und ob das Unternehmen (Menschen, Technologie, Prozesse, physische Elemente) die eigene IT-Infrastruktur verteidigen und schützen kann. Ein Red Teaming Assessment beantwortet die Frage, ob das Abwehrdispositiv, das Krisenkonzept, die Detektionsmechanismen und die Prozesse funktionieren und ob das Unternehmen in der Lage ist, aktuelle Angriffe zu erkennen und darauf zu reagieren.

 

Black-Box Approach

Um solche Angriffe zu simulieren, erhält das Red Team vom Kunden nur wenige Vorab-Informationen über das Ziel. Es muss sich von aussen bis ins Herz der Infrastruktur Ihres Unternehmens arbeiten. Dazu gehören Techniken wie die Informationsbeschaffung über Open Source Intelligence (OSINT) und Social Engineering-Angriffe wie Phishing. Wir setzen auch massgeschneiderte Software ein, um Zugang zu Ihren internen Netzen zu erlangen und die Kontrolle über die Zielinfrastruktur zu behalten.

 

Mission Possible

Red Teaming basiert auf Missionen, die wir zusammen mit Ihnen definieren. Diese Missionen sind speziell auf Ihr Unternehmen zugeschnitten und betreffen in der Regel geschäftskritische Kernsysteme. Typische Aufträge sind der Zugriff auf sensible Daten oder die Manipulation von publizierten Inhalten.

 

Lessons Learned

Zum Schluss eines Red Teamings findet ein Debriefing zwischen dem Red und dem Blue Team, Ihrem Cyber Defense Team, statt. Dies ist der absolut wichtigste Teil eines solchen Auftrags. Das Debriefing dient dazu, die Krisenorganisation zu beurteilen, den involvierten Parteien detaillierte Informationen über die durchgeführten Angriffe (z.B. Indicators of Compromise (IoCs) gemäss MITRE ATT&CK™ Tree) zur Verfügung zu stellen und blinde Flecken aufzuzeigen. All dies wird das Abwehrdispositiv Ihres Unternehmens stärken.

 

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner​​​​​​​

AGENDA

Connecta 2019 - Die Digitalisierung im Mittelpunkt

Die Digitalisierung und deren Auswirkungen auf Gesellschaft und Business stehen im Zentrum der diesjährigen Connecta. Weiterlesen

Compass-Training "Secure Mobile Apps" in Zürich

Im 2-Tages-Seminar vom 05./06. November 2019 lernen Sie die wichtigsten Sicherheitsprobleme von Mobile Apps kennen. Weiterlesen

BlackAlps 2019

An der BlackAlps treffen sich Cyber Security Experten aus dem In- und Ausland. Neben zahlreichen Tech-Talks gibt es auch Workshops. Compass ist mit... Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle in VeloCloud™

Silas Bärtsch hat eine Schwachstelle in VeloCloud™ (VMware) identifiziert, die es einem VeloCloud-Standard-Administrator erlaubt, auf... Weiterlesen

Gesundheitswesen: Ein leichtes Ziel für Hacker

«Heime & Spitäler» ist das Fachmedium für Entscheidungsträger von Schweizer Heimen und Spitäler. In der aktuellen Ausgabe beschreibt Compass Security... Weiterlesen

Danke für Ihren Besuch auf der it-sa

Die it-sa 2019 liegt bereits hinter uns. Wir blicken zurück auf drei intensive Tage in Nürnberg, mit vielen tollen Gesprächen und interessanten... Weiterlesen

ArCHIV

Compass Security Blog

There is such thing as a free lunch

Usually you need to pay for lunches with cash or using your credit card. But in some places employees can pay for a lunch using their access badge. And this is the payment method that will be covered... mehr

A Smart Card Odyssey

Black box analysis of a not so smart card in ID-1 form factor that is in use for the billing of washing machines and tumble driers. mehr

ZUM BLOG