Red Teaming

Red Teaming

Die Cyberangriffe auf deutsche Unternehmen nehmen zu: Laut einer Studie des Digitalverbands Bitkom wurden 7 von 10 Industrieunternehmen in Deutschland bereits Opfer von Sabotage, Datendiebstahl oder Spionage. Die Verluste für die Wirtschaft belaufen sich auf 43,3 Milliarden Euro.

Und auch die Corona-Krise trug zu der Verschärfung des Problems bei. Viele Unternehmen waren gezwungen, ihre Mitarbeiter ins Home Office zu schicken – einige von ihnen hatten aber die notwendigen IT-Sicherheitsmaßnahmen nicht vollständig implementiert. Der enorme Zustrom von Menschen, die zuhause arbeiten, hat die Möglichkeiten der Hacker enorm erweitert: Viele spezialisierten sich auf nicht ausreichend geschützte Home Office Rechner, um Zugang zu Firmennetzwerken zu bekommen.

Die Konsequenzen

Doch was kann einem Unternehmen bei einem Hackerangriff passieren? Die Folgen und Konsequenzen können gravierend sein:

  • Erpressung durch Lähmung von IT-Systemen
  • Betriebsabläufe werden gestört oder kommen gar zum Stillstand
  • Verlust kritischer Geschäftsinformation wie Daten von Zulieferern, Kunden und Mitarbeitern
  • Hohe Geldbußen bei z.B. Verletzung von Datenschutz- oder Arbeitsrecht
  • Verlust von Reputation
  • z.B. Kunden und Lieferanten distanzieren sich von dem Unternehmen

Das ist nur eine kleine Auswahl dessen, was Unternehmen droht, die einen Cyberangriff nicht rechtzeitig abwehren können. Die Risiken lauern überall und auch wenn Sie viel in die eigene Cybersicherheit investieren – wie sicher sind Sie wirklich?

Red Teaming

Um genau diese Frage zu beantworten, eignet sich Red Teaming. Dabei handelt es sich um ein Team aus Sicherheitsexperten, die im Auftrag eines Unternehmens als Hacker agieren, um in das Firmennetzwerk einzudringen.

Sie verwenden alle verfügbaren Techniken, um Schwachstellen in Personen, Prozessen und Technologien zu finden. Ihr Ziel: Simulation eines Worst Case Szenarios – unbefugter Zugriff auf Ihre Daten.

Dabei setzen sie weitreichende Maßnahmen ein, um Ihr System auf Herz und Nieren zu testen:

Penetrationstests: Hier versucht das Team, sich Zugang zu einem System zu verschaffen, häufig mit Hilfe von Softwaretools. „John the Ripper“ ist beispielsweise ein Programm zum Knacken von Passwörtern. Es kann erkennen, welche Art von Verschlüsselung verwendet wird, und versuchen, sie zu umgehen.

  • Social Engineering: Das Red Team versucht, Mitarbeiter dazu zu bringen, ihre Zugangsdaten preiszugeben oder ihnen den Zugang zu einem eingeschränkten Bereich zu gestatten.
  • Kommunikation abfangen: Softwaretools wie Paket-Sniffer können verwendet werden, um ein Netzwerk abzubilden oder Nachrichten zu lesen, die im Klartext gesendet werden. Der Zweck dieser Tools besteht darin, Informationen über das System zu erhalten. Wenn ein Angreifer beispielsweise weiß, dass ein Server auf einem Microsoft-Betriebssystem ausgeführt wird, würde er seine Angriffe darauf konzentrieren, Microsoft-Schwachstellen auszunutzen.
  • Phishing: Hierbei handelt es sich um das Versenden von scheinbar authentischen E-Mails, die Mitarbeiter zu bestimmten Aktionen verleiten, z. B. sich auf der Website des Hackers anzumelden und Zugangsdaten einzugeben

Wie Sie sehen: Ein Red Team greift das Unternehmen auf allen Fronten an. Eine gute Gelegenheit für den Auftraggeber, denn so bekommt er die Gelegenheit, seine bestehenden Cyber-Abwehrmaßnahmen in einer Umgebung mit geringem Risiko aktiv zu testen.

So wird es möglich, die Sicherheitsstrategie des Unternehmens basierend auf den herausgefundenen Schwächen und Schwachstellen sowie den neuesten realen Angriffstechniken kontinuierlich weiterzuentwickeln.

Ihre Vorteile

Ihre Abläufe und Systeme werden zudem durch das Red Team zu keinem Zeitpunkt kompromittiert. Das heißt: Sie bekommen einen echten Hacker-Angriff simuliert – sind aber zu keinem Zeitpunkt einem realen Risiko ausgesetzt.

Red Teaming hat viele weitere Vorteile, von denen Sie profitieren können:

  • Sie können Ihre Sicherheitslage anhand echter Angriffe realistisch einschätzen und bekommen fundierte Empfehlungen vom Red Team, wie sie Ihre Sicherheitslücken am besten schließen können
  • Sicherheitslücken werden entdeckt bevor böswillige Hacker sie ausnutzen können
  • Sie können testen, wie schnell Ihr Sicherheitsteam Angriffe erkennen und ob es sie überhaupt abwehren kann
  • An der Leistung des Sicherheitsteams können Sie erkennen, ob Bedarf an der Verbesserung der Erkennungs- und Reaktionsfähigkeit besteht.

Unsere Lösung:

  1. Sie erfahren ob Ihr internes Team sofort und richtig reagiert
  2. Ihre Mitarbeiter werden noch mehr sensibilisiert und geschult
  3. Ihr Bewusstsein für IT-Sicherheit wird noch stärker.



Jetzt kontaktieren