Red Team Assessment2021-11-19T08:23:09+01:00

Red Team Assessment in Unternehmenssituationen

Jedes Unternehmen ist ein attraktives Ziel für fähige Angreifer – auch Ihres. Ob Kunden-, Zahlungs-, Kommunikations- oder Gesundheitsdaten, Fertigungspläne, Forschungs- und Entwicklungsergebnisse, Rezepturen, Versorgungsnetze wie Wasser und Strom, oder einfach nur Ihr Geld: Jedes Unternehmen verfügt über Assets, die es wert sind, gestohlen oder sabotiert zu werden. Die Zahlen bestätigen dies: 44% aller deutschen Unternehmen wurden in den letzten drei Jahren Opfer eines Spionageangriffs [Quelle: www.reuters.com ], wobei die Dunkelziffer vermutlich weit höher liegt. Hier setzt Red Teaming an!

Durch ein Red Team Assessment erhalten Sie eine realistische Analyse, wie verwundbar Ihr Unternehmen gegenüber Aktionen von professionellen Gruppierungen, die sich Ihre Firma zum Ziel genommen haben, wirklich ist. NSIDE zeigt Strategien und Wege auf, wie Hacker zielgerichtet in Ihr Unternehmen eindringen, sich einnisten, Ihre sensibelsten Daten stehlen und Ihre wichtigsten Systeme sabotieren können. Durch unsere Analyse können Sie diese effizienten und effektiven Wege für Eindringlinge identifizieren, sie schließen und Ihre Sicherheit somit systematisch verbessern. Ein Red Teaming Assessment erlaubt Ihnen, die Sicherheit Ihrer Organisation als Ganzes vollumfänglich zu testen.

Bei Red Team Exercises (auch: Red Team Assessments oder Red Team Engagements) handelt es sich um vollumfängliche Angriffssimulationen, auf Englisch Adversary Simulations. Bei diesen nimmt ein erfahrenes Team (das Red Team) die Angreiferposition ein und unterzieht eine Zielorganisation einer praktischen Überprüfung durch einen Hackerangriff mit allen Mitteln der Kunst auf dem aktuellsten Stand der Angriffstechniken. Da oft vor allem gezielte und über längere Dauer gut vorbereitete oder durchgeführte Angriffe, sogenannte APTs, simuliert werden, spricht man manchmal auch von APT-Simulationen.

Zeitgleich testen Sie Ihre defensiven Fähigkeiten: Entdeckt Ihr Security-Team die Aktionen einer ernstzunehmenden Attacke? Wenn ja, wie schnell? Oder können Angreifer bei Ihnen eindringen, sich ausbreiten und auf Ihre sensibelsten Geschäftsgeheimnisse zugreifen, ohne dass Sie dies merken?

Hierbei verwendet NSIDE, die seit Gründung auf Red Teaming Assessments spezialisiert ist, dieselben Techniken wie echte Cyberangriffe: Social Engineering, physische Einbrüche, für den jeweiligen Einsatz angeglichene oder von Grund auf neu entwickelte Malware, Lateral Movement-Techniken zum Ausbreiten zwischen internen Systemen, Bypassing-Techniken um Firewalls und Virenscanner zu umgehen, von APTs bekannte Persistenz- und Stealth-Techniken und viele mehr.

Da Red Team Assessments Angriffe möglichst realistisch simulieren sollen, orientieren sie sich an den Phasen von Angriffen, die man klassischerweise bei Cyber-Attacken sieht. Diese Phasen nennt man auch die „Cyber Kill Chain“.

Red Team Assessment

Phasen eines Red Team Assessments

Informationsbeschaffungsphase: OSINT, WEBINT, SOCMINT usw. (Footprinting)2021-10-29T11:22:54+02:00

Es werden rein passiv, d.h. ohne direkte Interaktion mit Systemen oder Angestellten des zu prüfenden Unternehmens, Informationen über dieses mit verschiedensten Techniken gesammelt: Open Source Intelligence (OSINT), Web Intelligence (WEBINT), Social Media Intelligence (SOCMINT) und viele weitere. So wird eine möglichst vollständige Karte der Angriffsfläche des Unternehmens und all seiner Assets (Systeme, Menschen, Tochterfirmen, Geschäftsbeziehungen, Geografie u.v.m.) erstellt.

Scans & Identifizieren von Angriffsvektoren (Fingerprinting)2021-10-29T11:22:49+02:00

Die zuvor erstellte Karte der Angriffsfläche wird auf Schwachstellen untersucht, die Invasoren nutzen können, um in ein Unternehmen einzudringen, z.B. über Netzwerkscans, manuelle Identifikation von Sicherheitslücken und über weitere Techniken.

Angriffsvorbereitung (Weaponization)2021-10-29T11:22:45+02:00

Erkenntnisse aus den vorherigen Phasen, bei denen Informationen über das Zielunternehmen gesammelt wurden, werden genutzt, um Angriffe vorzubereiten. Dies beinhaltet rein technische Angriffe (Hacking), Social-Engineering-Angriffe, Spear Phishing und Phishing, eventuell physische Einbrüche, Erstellung von maßgeschneiderter Malware, Aufsetzen von Infrastruktur zur Durchführung usw.

Perimeter Breach & Delivery2021-10-29T11:22:41+02:00

Die vorbereiteten Angriffe werden durchgeführt und bewirken den Zugriff auf das interne Unternehmensnetz. Es kann auf verschiedenen Wegen eingebrochen werden: Digitaler Einbruch über das Netzwerk, physischer Einbruch oder Eindringen durch Ausnutzen der Schwachstelle Mensch via Social Engineering.

Post-Exploitation: Persistence, Lateral Movement, Privilege Escalation2021-10-29T11:22:34+02:00

Sobald die Analysten der NSIDE in das Zielnetz eingedrungen sind, haben sie das Ziel meist noch nicht direkt erreicht: Sie müssen erst noch auf die korrekten Zielsysteme gelangen. Dies erreichen unsere Analysten, indem sie sich von System zu System weiterbewegen (Lateral Movement) und ihre Rechte im Zielnetz erhöhen (Privilege Escalation). Es kommt eine Vielzahl verschiedener Hacking-Techniken zum Einsatz. Damit man nicht erneut eindringen muss, werden sogenannte Persistenzen, also permanente Hintertüren, eingerichtet.

Objective Achievement: Critical Assets und Critical Functions2021-10-29T11:22:38+02:00

Als letzte Phase könnten die (simulierten) Hacker, sobald sie die notwendigen Rechte auf den richtigen Systemen besitzen, auf die „Kronjuwelen“ des Unternehmens (Critical Assets) zugreifen bzw. die wichtigsten und sensibelsten Systeme und Geschäftsprozesse (Critical Functions) zerstören oder manipulieren. Bei einem Red Team Assessment wird der letzte, zerstörerische Schritt nicht durchgeführt, sondern stattdessen nur der Beweis erbracht, dass bzw. wie dieser möglich gewesen wäre.

Debriefing, Bericht & Beratung2021-10-29T11:22:29+02:00

Nach Ende der eigentlichen Red-Team-Übung wird ein Bericht erstellt: Wie hat die geprüfte Organisation reagiert? Welche Aktionen wurden durch das Red Team durchgeführt? Wo wurden Schwächen aufgedeckt und wie lassen sich diese beheben? Wie kann man die Erfolgschancen von Angriffen in Zukunft reduzieren? Wie kann man Angriffe besser erkennen oder von vornherein durch Präventivmaßnahmen stoppen? Das Red Team berät und bespricht mit dem Kunden all diese Punkte, um ihm eine maximale Sicherheitsverbesserung und Risikoreduktion zu ermöglichen.

Wie unterscheiden sich Red Teaming und Penetration Testing?

Testgegenstand eines Red Team Assessments ist immer eine Organisation oder Organisationseinheit, während bei Penetrationstests der Testgegenstand eine technische Entwicklung oder Umgebung ist. Red Team Assessments sind außerdem normalerweise ziel- und aussagegetrieben: Wie kann ein Eindringling an meine „Kronjuwelen“ (Critical Assets) gelangen oder sensible Systeme und Geschäftseinheiten (Critical Functions) kompromittieren? Wie gut ist die Cyber Resilience und Posture meiner Organisation, d.h. wie gut kann mein Team und seine Tools solche Angriffe erkennen, blockieren, sie eindämmen? Wie sehen meine Prozesse aus? Pentests hingegen sind auf das Aufspüren von technischen Schwachstellen fokussiert. Sie versuchen, diese möglichst vollständig offenzulegen, während sich Red Team Assessments wie Aggressoren verhalten und sich nur auf solche Sicherheitslücken fokussieren, die den Eindringling an sein Ziel bringen – dafür aber im Bereich Technik, Menschen und Prozesse/Organisation.

Die folgende Tabelle stellt die Unterschiede zwischen Penetrationstests und Red Teamings dar:

RED TEAM EXCERCISE

Testgegenstand:
Organisation oder Organisationseinheit

Dimensionen:
Ganzheitlich: Technisch, menschlich, organisatorisch

Perspektivischer Fokus:
Strategisch und taktisch, teils technisch-operativ

Testziel:
Beantwortung der Frage: Können Aggressoren an meine „Kronjuwelen“ (Critical Assets) gelangen oder Kontrolle über meine wichtigsten Systeme oder Geschäftsprozesse (Critical Functions) erlangen? Wenn ja, wie? Wie sind meine Erkennungs- und Gegenmaßnahmen?

Aussagen & Fragestellungen:
Wie sicher ist mein Unternehmen als Ganzes? Welche Einfallstore habe ich, die Angreifer zu Critical Assets und Critical Functions verhelfen? Wie gut sind meine Response-Prozesse? Wie gut kann ich Angriffe proaktiv blockieren? Wie gut kann ich Angriffe erkennen und auf diese reagieren?

Erkenntnisgewinn:
Welche wichtigsten technischen, menschlichen, organisatorischen/prozessualen Schwachstellen hat meine Organisation? Wie gut ist meine Verteidigung aufgestellt? Was sind die Risiken für mein Business als Ganzes?

Vollständigkeit:
Wichtigste Schwachstellen der Organisation im Bereich Technik, Prozesse/Organisation und Menschen

Empfehlungen & Ergebnisse:
Eliminierung von Blind Spots in der Erkennung, Behebung von Schwachstellen in den drei Dimensionen (technisch/prozessual-organisatorisch/menschlich), Stärkung der Reaktion auf Angriffe gegen die Organisation, Verbesserung der proaktiven und präventiven Maßnahmen für die Unternehmenssicherheit, allgemeine Stärkung der Abwehr von Angriffen (Cyber Resilience & Posture), Verbesserung von Prozessen, Richtungsweiser für Sicherheitsstrategie, Risikoeinschätzung

Angreifermodell:
Professionelle menschliche Aggressoren mit bösartigen Absichten gegen meine eigene Organisation

Eingeweihte auf Kundenseite:
Nur ein oder zwei Schlüsselpersonen, sonst niemand

PENETRATION TEST

Testgegenstand:
Technische Systeme, Anwendungen, Umgebungen, Infrastrukturen

Dimensionen:
Technisch

Perspektivischer Fokus:
Technisch-operativ, teils strategisch und taktisch

Testziel:
Aufspüren möglichst vieler technischer Schwachstellen

Aussagen & Fragestellungen:
Wie sicher ist das Prüfobjekt und welche Schwachstellen existieren

Erkenntnisgewinn:
Welche wichtigsten technischen, menschlichen, organisatorischen/prozessualen Schwachstellen hat meine Organisation? Wie gut ist meine Verteidigung aufgestellt? Was sind die Risiken für mein Business als Ganzes? Welche Risiken ergeben sich für das Prüfobjekt, die darauf gespeicherten Daten und dessen Nutzer? Was genau sind die Sicherheitslücken und wie kann ich sie beheben?

Vollständigkeit:
Möglichst vollständig, Aufdeckung so vieler technischer Schwachstellen im Prüfobjekt wie möglich

Empfehlungen & Ergebnisse:
Absicherung des Prüfobjekts gegen Hackerangriffe und technische Risiken, Empfehlungen & Anleitungen zur Behebung der Schwachstellen

Angreifermodell:
Beliebige Angreifer

Eingeweihte auf Kundenseite:
Projekt- und Systemverantwortliche, keine besonderen Beschränkungen

Häufig gestellte Fragen

Wer sollte Red Team Assessments durchführen und wann?2021-10-29T11:22:26+02:00

Red Team Assessments bieten sich an, wenn:

  • Man die Abschirmung einer Organisation oder Organisationseinheit gegen Angriffe untersuchen möchte
  • Man überprüfen möchte, ob und wie Hacker an die sensibelsten Systeme, Daten und Geschäftsprozesse (Critical Assets & Critical Functions) gelangen können
  • Man die Sicherheitsrisikolage für das Unternehmen einschätzen möchte
  • Man die Unternehmenssicherheit (Team & Sicherheitsprodukte/Lösungen) ganzheitlich auf den Prüfstand stellen möchte, statt auf einen echten Ernstfall, d.h. Angriff, zu warten
  • Man Erkenntnisse zur Priorisierung und Ausrichtung der Unternehmenssicherheitsstrategie erlangen möchte
  • Man die eigene Organisation und all ihre Sicherheitsmaßnahmen einer praktischen Prüfung mit möglichst realistischen Gegebenheiten unterziehen möchte
  • Man nicht nur den technischen Schutz, sondern ganzheitlich auch menschliche Sicherheit (Anfälligkeit für Social Engineering, (Spear) Phishing, anderes menschliches Fehlverhalten) und organisatorische Prozesse überprüfen möchte
Was sind Red Team Penetrationstests?2021-10-29T11:22:21+02:00

„Red Team Penetrationstests“ gibt es eigentlich nicht, auch wenn dieser Begriff hin und wieder verwendet wird. Die Unterschiede zwischen Red Team Assessments (oder Red Team Engagements) und Penetrationstests werden in obiger Tabelle erläutert.

Was haben Red Team Assessments mit MITRE ATT&CK und TTPs zu tun?2021-10-29T11:22:18+02:00

MITRE ATT&CK ist ein Kompendium mit Angriffstechniken, die bei Cyber-Angriffen zum Einsatz kommen. ATT&CK steht für „Adversarial Tactics, Techniques & Common Knowledge“. TTPs sind „Tactics, Techniques and Procedures“ und bedeuten die einzelne Schritte, Hacking-Techniken oder -methoden, die von Angreifern verwendet werden. Bei einem Red Team kommen eine Vielzahl von TTPs zum Einsatz, wovon viele (aber nicht alle) in MITRE ATT&CK erfasst sind. Auf Kundenwunsch können auch bestimmte TTPs in das Red Team Engagement integriert werden, falls der Kunde seine Verteidigung gegen bestimmte Angriffstechniken oder -methoden überprüfen möchte.

Was ist die Cyber Kill Chain?2021-10-29T11:22:11+02:00

Die Cyber Kill Chain ist eine Kette von Schritten, die oft (aber nicht immer) bei professionellen Hackerangriffen gegen Organisationen durchlaufen werden. Nicht jeder Angriff läuft immer gleich ab und beinhaltet alle Phasen. Verschiedene Sicherheitsorganisationen haben außerdem leicht abgewandelte Kill-Chain-Modelle, die ihre jeweilige Erfahrung und Vorgehensweise widerspiegeln.

Welche Standards gibt es im Bereich Red Teaming?2021-10-29T11:22:07+02:00

Red-Team-Übungen sind wenig standardisiert, da Angreifer auch kreativ vorgehen. Jedoch kann man einzelne Techniken an MITRE ATT&CK ausrichten. Im Finanz- und Bankenumfeld gibt es eine bevorzugte Vorgehensweise, die im TIBER-Standard festgehalten wurde. TIBER steht für „Threat Intelligence-based Ethical Red Teaming“. Den Standard gibt es sowohl als europaweites Muster (TIBER-EU) wie auch als deutsche Adaption (TIBER-DE).

OFFENSIVE CYBER SECURITY

Kontaktieren Sie uns, um Ihre Sicherheitslücken zu finden und zu schließen.

Kontakt & Beratung
Nach oben