In einer Zeit, in der Cyberangriffe immer raffinierter werden und Unternehmen jeder Grösse ins Visier geraten, ist eine proaktive Sicherheitsstrategie unerlässlich. Mit Red Teaming simulieren wir anhand komplexer Angriffsszenarien Hacker-Attacken, verbessern Ihre Verteidigungsstrategie und finden Ihre Schwachstellen, bevor es die Angreifer tun!
Red Teaming ist eine umfassende Simulation eines gegen Ihr Unternehmen gerichteten Angriffs. Wir testen, ob Schwachstellen vorhanden sind, diese ausgenutzt werden können und wie Ihr Unternehmen in einem Cyber-Notfall reagieren würde. Dabei greifen wir nicht nur im Cyberraum, sondern mittels Social Engineering auch physisch vor Ort an. Auf diese Weise können die Risiken bewertet und Massnahmen definiert sowie umgesetzt werden.
Bei einem Red Teaming von Oneconsult können Sie folgende Fragestellungen adressieren:
Von der ersten Idee über die Planung bis zur erfolgreichen Umsetzung eines Red-Teaming-Projekts bieten wir Ihnen eine unabhängige, individuelle und auf Ihre Bedürfnisse zugeschnittene Beratung. Ganz gleich, ob Sie konkrete Szenarien prüfen möchten oder von uns Vorschläge auf Basis aktueller Themen wünschen. Die Durchführung von Red-Teaming-Projekten trägt wesentlich dazu bei, dass Ihr Unternehmen und Ihre Systeme immer besser vor Eindringlingen geschützt werden können.
Wir verwenden bewährte und standardisierte Vorgehensweisen und optionale Module, um eine hohe Qualität in Red-Teaming-Projekten zu gewährleisten. Gleichzeitig berücksichtigen wir Ihre individuellen Bedürfnisse während des gesamten Projektverlaufs.
Kick-off-Meeting: Der gesamte Prozess wird besprochen – von der Festlegung des Ablaufs über die Terminplanung bis hin zur Klärung von Voraussetzungen und der Sicherstellung der Testbereitschaft.
Die nächsten Schritte variieren je nach Art und Umfang des Projekts sowie den angestrebten Testzielen. Diese werden im Vorfeld der Angebotsstellung in einem gemeinsamen Scoping-Termin präzise festgelegt.
Ein Beispiel zur Veranschaulichung des Vorgehens: Zuerst identifizieren wir potenzielle Einfallstore und nutzen dann gefundene Schwachstellen aus, um einen ersten Zugang zu erlangen. In der darauffolgenden «Post-Exploitation»-Phase streben wir an, uns im System zu etablieren, sensible Daten zu exfiltrieren und unsere Präsenz zu verschleiern. Danach erfolgt in der Phase des «Lateral Movement», die Navigation innerhalb des Zielnetzwerks von einem System zum anderen. Ziel ist es, entsprechend den definierten Projektzielen Zugang zu weiteren Ressourcen zu erlangen.
Dokumentation: Nach Abschluss des Red Teamings erhalten Sie einen detaillierten und zielgruppengerechten Schlussbericht. Der Bericht umfasst ein Management Summary, die Projektziele, die festgelegten Szenarien und Rahmenbedingungen, die Befunde (Resultate zum Durchlauf der Szenarien, ausgenutzte Sicherheitslücken einschliesslich Risikokategorisierung und Methoden) sowie die Empfehlungen für Massnahmen.
Schlussbesprechung (optional): In einem Abschlussgespräch werden die Ergebnisse präsentiert, wobei sowohl die Befunde als auch die vorgeschlagenen Massnahmen ausführlich erläutert werden.
Ein Penetration Test und ein Red Teaming haben ähnliche Ziele, aber unterschiedliche Ansätze. Beim Penetration Testing liegt der Fokus auf der Identifizierung von Schwachstellen und Sicherheitslücken in einer spezifischen Umgebung. Red Teaming hingegen geht noch einen Schritt weiter und simuliert einen realen Angriff auf ein Unternehmen, unter anderem, um dessen Verteidigungsfähigkeiten umfassend zu testen. Red Teams agieren wie echte Angreifer und nutzen verschiedene Taktiken, Techniken und Verfahren, um Sicherheitslücken auszunutzen und Schwachstellen zu finden. Weitere Informationen finden Sie in unserem Blog «Die Unterschiede zwischen Penetration Test und Red Teaming».
Red Teaming ermöglicht eine ganzheitliche Prüfung von einem oder mehreren Szenarien und Systemen. Es zeigt auf, wie Schwachstellen ausgenutzt werden können. Ausserdem wird getestet, wie die Abwehrmechanismen eines Unternehmens und die implementierten Sicherheitsmassnahmen und -prozesse funktionieren, indem realistische Angriffsszenarien simuliert werden. Die Erkenntnisse ermöglichen es den Unternehmen, ihre Verteidigungsfähigkeiten zu verbessern, Schwachstellen zu beseitigen und das Incident Response Management zu stärken. Red Teaming fördert das Risikoverständnis, hilft Blue Teams und unterstützt die Entwicklung einer proaktiven Sicherheitskultur.
Nein, Red Teaming ist nicht geeignet, um sich einen ersten Überblick über die Sicherheitslage Ihrer IT-Systeme zu verschaffen. Für diesen Zweck sind Security/Vulnerability Scans und Penetration Tests besser geeignet. Weitere Informationen finden Sie in unserem Blog «Red Teaming verstehen: Was ist der Nutzen und für wen ist es sinnvoll?»
Der Aufwand eines Red Teamings ist im Vergleich zu einem Penetration Test deutlich höher angesetzt. Je nach Zielsetzung oder Sicherheitslevel kann es bis zu 6 Monate dauern.
Ein Red Teaming kann lediglich über die aktuellen Schwachstellen zum Testzeitpunkt Auskunft geben. IT-Sicherheit ist jedoch eine permanente Aufgabe und das Risikoumfeld von Unternehmen sowie Institutionen verändert sich fortlaufend. Ein Red Teaming ist daher insbesondere sinnvoll:
Ebenfalls können Personalwechsel und rückläufige Awareness mit der Zeit zu einem sinkenden Sicherheitsniveau führen. Deshalb ist es auch ausserhalb der genannten Fälle wichtig, regelmässig Red Teamings durchzuführen. Mit einem Re-Testing kann das Sicherheitslevel gezielt und effizient erhalten werden.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: