Redteaming

Unser Red-Teaming-Ansatz testet Ihre Sicherheitsstrategien unter realistischen Bedingungen und simuliert gezielte Angriffe auf die gesamte Sicherheitsstruktur eines Unternehmens, um Schwachstellen in technischen, physischen und organisatorischen Abwehrmechanismen zu identifizieren. Ziel ist es, nicht nur technische Schwächen aufzudecken, sondern auch die Reaktion von Mitarbeitern und Sicherheitslösungen zu testen. Wir bieten Ihnen umfassende Einblicke in Ihre Sicherheitslage und konkrete Empfehlungen zur Verbesserung.

Unsere Redteaming beinhalten die folgenden Schritte:

Vorbereitung

  • Scoping: Welche Systeme, Anwendungen oder Netzwerke und welche Sicherheitsmaßnahmen sollen getestet werden?
  • Vorgehensweise: Festlegen der Vorgehensweise(Intensität, involvierte Personen, inkludierte Standorte/Bereiche etc.)

Informationssammlung (Reconnaissance)

  • Open Source Intelligence (OSINT)
    • Sammeln von öffentlich zugänglichen Informationen (z. B. Social Media, Unternehmenswebsites, technische Dokumente).
    • Identifizieren potenzieller Schwachstellen, z. B. durch Social Engineering oder technische Fehlkonfigurationen.
  • Technische Informationssammlung
    • Scannen öffentlicher IP-Adressen und Domains nach offenen Ports und Diensten.
    • Analyse von DNS-Einträgen, Netzwerkinfrastrukturen und eingesetzter Software.
  • Organisatorische Analyse
    • Identifikation von Schlüsselpersonen, Abteilungen und Prozessen, die Ziel eines Angriffs werden könnten.

Angriffssimulation

  • Social Engineering
    • Durchführung gezielter Phishing-, Vishing- oder Tailgating-Angriffe, um Zugangsdaten zu erhalten oder physische Sicherheitsmaßnahmen zu umgehen.
  • Technische Angriffe
    • Nutzung von Schwachstellen in Anwendungen, Netzwerken oder Betriebssystemen, um Zugriff zu erhalten.
    • Entwicklung von Exploits, um Privilegien auszuweiten oder lateral in Netzwerke vorzudringen.
  • Physische Sicherheitstests
    • Testen des Zugangs zu sensiblen Bereichen durch Tailgating oder gefälschte Identitäten.
    • Manipulation physischer Systeme, z. B. durch Media Dropping oder Sicherheitslücken in IoT-Geräten.

Persistenz und Eskalation

  • Ausnutzen der Sicherheitslücken
    • Simulation von Angriffen, um die identifizierten Sicherheitslücken praktisch durch Exploit-Frameworks und individuell erstellte Skripte auszunutzen.
      • Privilege Escalation
      • Passwort-Spraying / Cracking
      • Zugriff auf sensible Daten
  • Post-Exploitation
    • Untersuchung der erreichbaren Daten und Systeme nach erfolgreichem Zugriff.
  • Persistenz etablieren
    • Einrichtung versteckter Backdoors in kompromittierten Systemen.
    • Umgehung von Sicherheitslösungen wie Antivirus-Software oder Intrusion Detection Systems (IDS).
  • Lateral Movement
    • Ausbreitung innerhalb des Netzwerks durch kompromittierte Konten oder Sicherheitslücken.
    • Zugriff auf Datenbanken, Server und andere kritische Systeme.
  • Datenexfiltration (Simulation)
    • Testen der Möglichkeiten zur unbemerkten Übertragung sensibler Daten aus dem Netzwerk.
    • Bewertung der Reaktion von Sicherheitslösungen auf ungewöhnlichen Datenverkehr.

Angriffserkennung und – reaktion

  • Trigger gezielter Sicherheitsalarme
    • Testen, ob Intrusion Detection/Prevention-Systeme (IDS/IPS) Angriffe erkennen und korrekt protokollieren.
    • Bewertung der Reaktion auf verdächtige Aktivitäten.
  • Bewertung der Incident-Response-Fähigkeiten
    • Analyse, wie schnell und effektiv das Blue Team auf den Angriff reagiert.
    • Überprüfung der Kommunikation und Eskalationsprozesse während eines Sicherheitsvorfalls.
  • Dokumentation der Schwächen
    • Identifizierung von Lücken in der Überwachung, Analyse und Reaktion auf Bedrohungen.

Retest (optional)

  • Überprüfung, ob die empfohlenen Maßnahmen erfolgreich umgesetzt wurden