Pentest Checkliste Anbieter

Red Teaming

Was ist Red Teaming?

Red teaming

Ein Red Teaming oder auch Red Team Assessment simuliert realitätsnahe
Cyber-Angriffe auf Ihr Unternehmen. Das Blue Team bezeichnet man als die Verteidiger.

Durch diese Simulation testen Sie
Ihre Cyber-Resilienz durch maßgeschneiderte Angriffe wie sie auch von echten
Angreifern erfolgen.

Dabei werden nicht nur einzelne
Systeme, Netzwerke oder Anwendungen getestet, sondern auch damit verbundene
Prozesse und deren Mitarbeiter.

Unsere Experten sind umfassend Zertifiziert

Penetration Testing Zertifikat GMOB
Red Teaming Zertifikat Red Team Operator
Penetration Testing Zertifikat CISSP
Penetration Testing Zertifikat OSCP
Penetration Testing Zertifikat OSEP
Penetration Testing Zertifikat OSWE
Penetration Testing Zertifikat Certified Ethical Hacker
Penetration Testing Zertifikat Comptia Security plus

Red Teaming Angriffsszenarien

Social Engineering

Social Engineering ist eine Manipulationstechnik, die menschliche Fehler ausnutzt, um an private Informationen, Zugang zu eingeschränkten Bereichen oder Wertgegenstände zu gelangen. Die Ausnutzung von menschlichen Schwachstellen
kann ahnungslose Opfer dazu verleiten, Daten preiszugeben, Schadsoftware zu
verbreiten oder Zugang zu eingeschränkten Systemen zu gewähren.

(Spear) Phishing

Gezielter Phishing Angriff via E-Mail, SMS, Whatsapp o.ä. um u.a.
Benutzerdaten, Kreditkarteninformationen oder andere sensible Informationen zu
erlangen.

Im Rahmen von Spear Phishing wird auch mit modifizierter Schadsoftware gearbeitet. Als E-Mail Anhang oder Link.

Device Implant

Ein vom Red Team
präpariertes Gerät wird unautorisiert in das interne Netzwerk Ihres Unternehmens
geschleust und angeschlossen. Via WLAN, USB oder LAN gelangt das Red Team dann in das interne Netzwerk ohne die Außenschicht Ihres Netzwerkes überwinden zu müssen.

Network Perimeter Penetration

Primäres Ziel von Netzwerkperimeter Tests sind alle Systeme
die aus dem Internet erreichbar sind. Dazu gehören insb. Webseiten, Server,
VPNs, (Web-Application)Firewalls, Router, FTP/SSH Services usw.

Bei einem
Netzwerkperimeter Test werden alle Möglichkeiten ausgeschöpft, die auch ein normaler
Angreifer von außen nutzen würde um in das interne Netzwerk des Unternehmens zu gelangen.

Malicious Insider

Das Red Team erhält einen Standard Useraccount und versucht sich (remote
oder lokal) unbemerkt im Netzwerk auszubreiten, Schwachstellen auszunutzen und
das Unternehmensnetzwerk zu infiltrieren so wie es ein bösartiger Insider tun würde.

Physical Security

Überwindung der physikalischen Sicherheitsbarrieren. Büroräume, Rechenzentren. Wie kommt ein außenstehender Angreifer rein ohne Schaden anzurichten und ohne aufzufallen.

Baiting

Unter Baiting versteht man das manipulieren eines Opfers
basierend auf Neugierde. Meist durch Angreifer genutzt, indem man z.B. USB
Sticks
auf Parkplätzen, Meetingräumen o.ä. platziert, um das Opfer dazu zu
bewegen, den gefundenen USB Stick in den Arbeits-PC u stecken und auf dem USB Stick befindliche Schadsoftware auszuführen.

(Hardware)-Keylogger / Malicious USB Device

Unter einem Hardware Keylogger versteht man ein physisches
Gerät, welches zwischen Tastatur & Dockingstation bzw. Computer gesteckt wird und alle Tastenanschläge mitliest. Dieser Keylogger muss vor Ort
angeschlossen sowie wieder entfernt werden.

Untereinem „malicious
USB Device“ versteht man ein Gerät, welches durch den Angreifer manuell an ein Laptop/Computer angeschlossen wird und bösartige Dinge (im Hintergrund)
durchführt. Dies könnte z.B. passieren wenn ein Mitarbeiter in der Kaffeepause vergisst den PC zu sperren und sich das bösartige USB Gerät als Tastatur ausgibt (z.B. USB Rubber Ducky) und ein Script innerhalb von Sekunden ausführt welches z.B. bösartigen Code downloaded und ausführt oder sonstige maliziöse
Aktivitäten durchführt.

Erpressung / Bestechung

Unsere ethischen Grundsätze lassen solche Angriffe nicht zu. Wir bieten diese Art von Angriffen unter keinen Umständen an und raten eindringlich davon ab solche Szenarien auszuprobieren.

Red Teaming Angriffswege

In der Recon / Threat Intelligence Phase wird von außen überprüft, wie verwundbar Ihre Angriffsfläche ist.

Die in der Analysephase aufgedeckten Schwächen werden "exploited" und die sogenannte Information Gathering Phase im internen Netzwerk beginnt in der alle Informationen gesammelt werden die zur weiteren Ausbreitung verwendet werden können.

Sollten höhere Rechte notwendig sein wird eine sogenannte "Privilege Escalation" durchgeführt um an z.B. Administrative Berechtigungen zu gelangen.

Sobald dies gelungen ist, bewegt sich der Angreifer "lateral" im Netzwerk um weitere Ziele anzugreifen.

Das größste Ziel des Angreifers ist es sich dauerhaft "persistent" in Ihrem Netzwerk einzunisten ohne einen negativen Einfluss auf Ihr Netzwerk zu nehmen und unentdeckt zu bleiben.

Ihr Weg zum Red Teaming

Scope des Red Teamings

Was soll geprüft werden?
Sollen einzelne Szenarien oder das gesamte Unternehmen vollumfänglich überprüft werden? Die Angriffsszenarien für das Red Teaming werden im Scoping erläutert und festgelegt.

Im Rahmen des Scopings wird auch festgelegt ob z.B. Tochtergesellschaften oder ausgelagerte Anteile (ggf. IT oder Infrastrukturelemente) im Scope sind.

Sogenannte Leg-Ups (Hilfestellungen) als auch die genauen Ziele die unsere Angreifer erreichen sollen, werden ebenfalls besprochen und vereinbart.

Basierend auf dem Scope des Red Teamings wird ein auf Ihre Wünsche angepasstes Angebot erstellt.

Durchführung des Red Teamings

Sobald das Anbgebot angenommen wurde als auch die vertraglichen Details (z.B. Permission to Attack) erteilt wurden wird ein finaler Zeitrahmen für das Red Teaming vereinbart.

Basierend auf den abgestimmten Angriffsszenarien & dem Scope greifen unsere Red Teamer Ihr Unternehmen an und in regelmäßigen Meetings berichtet das Red Team über deren Fortschritte & Herausforderungen.

Damit Ihre Systeme keine Schäden davon tragen, (alles passiert ausschließlich in Ihrer produktiven Umgebung) involvieren wir Sie sofern es mal kritisch werden könnte und beraten Sie umfassend um ein angemessenes Risiko einschätzen und ggf. eingehen zu können.

Red Team Berichterstattung

Sobald das Red Team seine Szenarien durchgeführt hat und i.d.R. zum Erfolg gekommen ist, wird ein umfassender Abschlussbericht inkl. Risikoeinschätzungen & Empfehlungen erstellt.

Im Rahmen eines Workshops werden die Angriffe mit Ihrem Blue Team (Verteidiger / Ihr SOC) besprochen und entsprechende Lösungen zur Detektion oder Verhinderung von aufgedeckten Mängeln erarbeitet.

Purple Teaming

Unter einem Purple Teaming versteht man eine gemeinsame Aktion zwischen Blue- und Red Team.

Dabei hat das Blue Team Kenntnis über das Red Team und beide versuchen gemeinsam die detektiven als auch präventiven Kontrollen zu testen.

Dieser Kollaborative Ansatz verspricht einen sehr positiven Einfluss auf den Reifegrad im Blue Team.

Die Champions League der Red Team Tests

TIBER-DE - TLPT Red Teaming

Lassen Sie externe Profi-Hacker (kontrolliert) auf Ihr Unternehmen los. Nur so können Sie sicherstellen, dass die von Ihnen implementierten Sicherheitsmaßnahmen wirklich wirken. Achten Sie sehr genau auf die Erfahrung und Professionalität, denn jeder kleine Fehler kann die Produktion Ihres Unternehmens stark gefährden.

Wir haben umfassende Erfahrung in diesem Bereich und können Sie insbesondere anhand des TIBER-DE Frameworks (der Champions League der Red Team Testing Frameworks) überprüfen.

Bei einem TIBER-DE Test werden umfassende und mit der Bundesbank und Ihnen speziell auf Ihr Unternehmen angepasste Angriffe auf Ihre Produktionsumgebung koordiniert und durchgeführt.

Den Mehrwert, den Sie von diesem Test erfahren werden, ist größer als jede andere Methode.

Rufen Sie uns an

Sie erreichen uns telefonisch von Montags - Freitags von 08:00 - 18:00 Uhr, um über Ihr Red Teaming Anliegen zu sprechen.

Telefon: +4921732653550

SCHREIBEN SIE UNS IHR DORA ANLIEGEN VIA E-MAIL

Schreiben Sie uns gern auch eine E-Mail die wir i.d.R. innerhalb von 24 Stunden beantworten.

kontakt(AT)apollon-security.com

Kontaktieren Sie uns

Diese Website ist durch reCAPTCHA geschützt und es gelten die allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen von Google.