Was ist Red Teaming?
Trotz modernster Sicherheitshard- und software, den höchsten Sicherheitsstandards
sowie durchgeführten Penetrationstests gibt es noch einen weiteren Schwachstellentest: Red Teaming.
Red Teaming ist eine Simulation eines umfassenden, möglichst realitätsnahen Cyber-Angriffs aus verschiedenen Perspektiven. Unser Expertenteam, welches aus den unterschiedlichsten Bereichen der Cybersicherheit stammt, sorgt mit fundiertem Wissen und jahrelanger Erfahrung für die nötige Expertise.

Wofür Red Teaming?
Alle zuvor erwähnten, präventiven Maßnahmen zum Ausschluss einer Schwachstelle basieren auf selektierten Industriestandards.
Erfahrene und professionelle Cyberkriminelle lernen diese Standards nicht und handeln ebenso wenig danach. Für sie ist ein Angriff eher kreativ und flexibel als eine standardisierte Vorgehensweise.
Im Gegensatz zu Penetrationstestern folgen jene Cyberkriminelle nicht den gegebenen Prozeduren: Sie verlassen sich auf ihre Erfahrung sowie Intuition und finden somit immer wieder ausgeklügelte und genialere Wege, um eine Kompromittierung umzusetzen. Dazu zählt auch der klassische Diebstahl von Daten etc. Daher kann bedauerlicherweise kein Standard alle Möglichkeiten vorhersagen.
Was ist Unterschied zwischen Red Teaming und Penetrationstests?
Obwohl sich Red Teaming und Blackbox-Penetrationstests wirklich sehr ähnlich sind gibt es einen entscheidenden Unterschied. Black-Box-Penetrationstests werden nach Industriestandards und bestimmten Verfahren durchgeführt, während Red Teaming eher einem Free-Style ähnelt.
Mit anderen Worten: Penetrationstests sind ein Handwerk, während Red Teaming eine Art Kunst ist.
Diese "Kunst" bieten unsere Experten von DIESEC™ an.


So funktioniert DIESEC™s Red Teaming
Die typischen Ziele für einen möglichen Cyberangriffs unterteilen sich auf drei Ebenen:
- Netzwerk
- Web-Applikationen
- Menschen (Social Engineering)
Viele Unternehmen tendieren meistens dazu, umgehend mindestens eine dieser Ebenen zu testen.
Dies ist in der Regel kein Fehler, jedoch gehen die Experten von DIESEC™ erst einen kleinen Schritt zurück, welcher allerdings entschieden wichtig ist.
Das Red Teaming-Team besteht aus hochqualifizierten Spezialisten, die sich nicht nur wie ein potenzieller Gegner verhalten - sie denken auch wie ein potenzieller Gegner.
Mit anderen Worten: Sie wenden nicht nur Standards an, sondern durchleuchten die individuellen Gegebenheiten wie ein Angreifer und imitieren somit seine Vorgehensweise, bevor es ein „echter“ macht. Dabei beginnt DIESEC™´s Red Teaming immer mit OSINT (Open Source Intelligence).
Red Teaming und Open Source Intelligence (OSINT)
Jede Privatperson hinterlässt Spuren im Internet.
Unternehmen hinterlassen viele Spuren - auch die persönlichen eines jeden Mitarbeiters.
Dies ist für potenzielle Angreifer sprichwörtlich ein Segen an Informationen.
Jene Angreifer und Experten für OSINT sind in der Lage viele Informationen über das Unternehmen und deren Personen zu extrahieren und diese als Einfallstor für Angriffe zu verwenden.
Wenn beispielsweise herausgefunden wird, welche Hardware und Software zum Einsatz kommt, kann ein Exploit verwendet werden, um das Netzwerk zu infiltrieren.
Ebenso verhält sich dies bei Web-Anwendungen, wenn Schwachstellen gefunden werden, um z. B. Datenbanken zu stehlen und an Informationen von Mitarbeitern zu gelangen. Letzteres hilft dabei, einen gezielten Social-Engineering-Angriff durchzuführen.
Daher ist es sehr wichtig zu wissen, an welche Informationen die potenziellen Angreifer gelangen. Aus diesem Grund betrachten viele Unternehmen Red Teaming OSINT als ein Must-Have für den Aufbau einer angemessenen Sicherheitsarchitektur.
Nach einer detaillierten OSINT-Analyse kümmern sich die Experten von DIESEC™ um das Red Teaming des Netzwerks, der Web-Applikationen und der Mitarbeiter, um diese auf Resistenz gegen die raffinierten Angriffe zu testen.
Das Ergebnis ist bestmögliche Sicherheit.

Kontaktieren Sie uns, um mehr über das Thema Red Teaming zu erfahren.
Wir freuen uns über Ihre Nachricht.