This technical white paper aims to move beyond the ‘black box’ abstraction to explore the Linux kernel primitives that ensure the isolation and security of containerised environments.
Wissen Ihre Mitarbeitenden, wie sie in einer Krise reagieren sollen? Red Teaming – eine reale Angriffssimulation – ist der beste Weg, um die Robustheit Ihrer Cyberabwehr im Falle eines Angriffs zu bewerten.
Kontaktieren Sie unsere Expertinnen und Experten für Red Teaming:
Ein Red Team, bestehend aus einem Team ethischer Hacker, dient dazu, die Cyberabwehr Ihres Unternehmens so realistisch wie möglich zu testen. Bei einer typischen Übung werden Angriffe auf kritische Funktionen und Systeme (Menschen, Prozesse und Technologien) simuliert, ohne dass Ihr Sicherheitsteam darüber informiert wird.
Das Red Team kann mit dem Blue Team zusammenarbeiten, um Offensiv- und Defensivansätze zu kombinieren (purple teaming).
Red Teaming ist der beste Weg, um:
Angesichts des rasanten Tempos der digitalen Transformation ist die Angriffsfläche der meisten Unternehmen exponentiell gewachsen. Infolgedessen haben Bedrohungsakteure mehr mögliche Angriffsvektoren als je zuvor, einschließlich Phishing, Websites, Netzwerkgeräte mit Internetanschluss und mehr. Außerdem müssen sie mit einer Vielzahl von Betriebssystemen, Software oder Sicherheitsausrüstungen vertraut sein, da sie nie sicher sein können, was sie vorfinden, wenn sie in ein Netzwerk eindringen.
Es ist wichtig, dass die Red Teams den Fähigkeiten der Bedrohungsakteure so nahe wie möglich kommen. Ein gutes Red Team sollte daher über ein breites Spektrum von Expertinnen und Experten verfügen, die auf verschiedene Betriebssysteme und Architekturen spezialisiert sind – Reverse Engineers, Web Pentester, Active-Directory-Spezialisten und andere.
Jedes Unternehmen, das Informationstechnologie einsetzt, kann von einer Red-Teaming-Übung profitieren, um seine Ressourcen zu schützen und sein Blue Team zu schulen. Der Bedrohungsgrad einer Organisation hängt von ihrem Standort, ihrem Zweck und ihrer Größe ab. Das Gleiche gilt für die Art der Bedrohungsakteure, wie z. B. Ransomware-Gruppen, Konkurrenten und staatlich gesponserte Hacker. Daher sollten Red-Team-Übungen entsprechend angepasst werden.
Für alle außer den größten Organisationen sind die Kosten für ein eigenes, erfahrenes Red Team voraussichtlich nicht tragbar.
Unsere Red Teamer sind bestens dafür ausgebildet. Sie sind äußerst erfahren in der Durchführung von Übungen in einer „echten“ Umgebung, um das Sicherheitsniveau von Informationssystemen zu bewerten und die Erkennungs- und Reaktionsmechanismen von Organisationen zu verbessern.
Unsere Red Teamer haben bereits Aufträge in verschiedenen Branchen wie Medien, Banken, Regierung und OT durchgeführt.
Wir werden oft nach den Gemeinsamkeiten und Unterschieden zwischen Red Teaming und Pentesting gefragt. Vereinfacht gesagt ist Red Teaming ein ganzheitlicherer Test der Cyberabwehr eines Unternehmens, während sich Pentesting auf spezifische Angriffsvektoren konzentriert.
Ziel: Ganzheitlich – Aufzeigen der Fähigkeit einer Organisation, auf eine erfolgte Attacke zu reagieren
Methode: Genau wie Hacker kann auch das Red Team alle möglichen Methoden nutzen, um in die Verteidigungssysteme Ihres Unternehmens einzudringen, z. B. Phishing, schwache Anmeldedaten und Software. – Allerdings legen wir oft spezielle „Leitplanken“ fest, um sicherzustellen, dass die Abläufe unserer Kunden nicht beeinträchtigt werden.
Zeitaufwand: 3-6+ Wochen (auch über mehrere Monate möglich)
Ziel: Gezielt – konzentriert sich auf die Identifizierung von Schwachstellen durch Nachahmung von Cyberangriffen
Methode: Pentester konzentrieren sich im Allgemeinen auf eine gründliche Suche nach allen Schwachstellen in einer Software, einer Website oder einer Netzwerkausrüstung.
Zeitaufwand: 2-3 Wochen
Nehmen Sie Kontakt auf und erfahren Sie, wie wir Sie unterstützen können
This technical white paper aims to move beyond the ‘black box’ abstraction to explore the Linux kernel primitives that ensure the isolation and security of containerised environments.
This whitepaper explores how resilience has evolved from a narrow focus on disaster recovery and standard contingency planning into a strategic, enterprise-wide capability that prioritises long-term stability by anticipating and preparing for a broad spectrum of potential threats.
Zero Trust is a critical shift in security for OT. It moves away from the old perimeter-based model by continuously verifying every user and device, which is essential as OT and IT networks become more interconnected.