Red Teaming

Wissen Ihre Mitarbeitenden, wie sie in einer Krise reagieren sollen? Red Teaming – eine reale Angriffssimulation – ist der beste Weg, um die Robustheit Ihrer Cyberabwehr im Falle eines Angriffs zu bewerten.

Kontaktieren Sie unsere Expertinnen und Experten für Red Teaming:

Was ist Red Teaming?

Ein Red Team, bestehend aus einem Team ethischer Hacker, dient dazu, die Cyberabwehr Ihres Unternehmens so realistisch wie möglich zu testen. Bei einer typischen Übung werden Angriffe auf kritische Funktionen und Systeme (Menschen, Prozesse und Technologien) simuliert, ohne dass Ihr Sicherheitsteam darüber informiert wird.

Das rote Team kann mit dem blauen Team zusammenarbeiten, um Offensiv- und Defensivansätze zu kombinieren (purple teaming).

Red Teaming ist der beste Weg, um:

  • ein gründliches und genaues Verständnis Ihrer Cyberreife und Ihrer Verteidigungsfähigkeiten unter realen Bedingungen zu erlangen
  • sicherzustellen, dass Ihre Cybersecurity- und IT-Teams auf einen Angriff vorbereitet sind
  • das Bewusstsein für die Bedeutung der Cybersicherheit bei Ihren Mitarbeitenden zu schärfen
  • reale Angreifer zu simulieren, die ein Unternehmen jederzeit angreifen könnten.

Die verschiedenen Phasen einer Red-Team-Übung

  • Definition des Umfangs und der damit verbundenen Erwartungen
  • Klärung der Organisation, der Dauer und der Grenzen der Kampagne, sobald der endgültige Umfang festgelegt ist
  • Festlegung der Angriffsszenarien, die während der Übung durchgespielt werden sollen
  • Durchführung der Red-Team-Übung mit dem Ziel, die festgelegten Vorgaben zu erreichen
  • Einberufen von Meetings zur Berichterstattung und zur Erörterung von Maßnahmen, die ggf. im Nachhinein ergriffen werden können

Häufig gestellte Fragen

Über welche Fähigkeiten sollte ein Red Team verfügen?

Angesichts des rasanten Tempos der digitalen Transformation ist die Angriffsfläche der meisten Unternehmen exponentiell gewachsen. Infolgedessen haben Bedrohungsakteure mehr mögliche Angriffsvektoren als je zuvor, einschließlich Phishing, Websites, Netzwerkgeräte mit Internetanschluss und mehr. Außerdem müssen sie mit einer Vielzahl von Betriebssystemen, Software oder Sicherheitsausrüstungen vertraut sein, da sie nie sicher sein können, was sie vorfinden, wenn sie in ein Netzwerk eindringen.

Es ist wichtig, dass die Red Teams den Fähigkeiten der Bedrohungsakteure so nahe wie möglich kommen. Ein gutes Red Team sollte daher über ein breites Spektrum von Expertinnen und Experten verfügen, die auf verschiedene Betriebssysteme und Architekturen spezialisiert sind – Reverse Engineers, Web Pentester, Active-Directory-Spezialisten und andere.

Wer braucht Red Teaming?

Jedes Unternehmen, das Informationstechnologie einsetzt, kann von einer Red-Teaming-Übung profitieren, um seine Ressourcen zu schützen und sein Blue Team zu schulen. Der Bedrohungsgrad einer Organisation hängt von ihrem Standort, ihrem Zweck und ihrer Größe ab. Das Gleiche gilt für die Art der Bedrohungsakteure, wie z. B. Ransomware-Gruppen, Konkurrenten und staatlich gesponserte Hacker. Daher sollten Red-Team-Übungen entsprechend angepasst werden.

Kann ich mein eigenes Red Team bilden?
Für alle außer den größten Organisationen sind die Kosten für ein eigenes, erfahrenes Red Team voraussichtlich nicht tragbar.

Kann ich mein eigenes Red Team bilden?

Für alle außer den größten Organisationen sind die Kosten für ein eigenes, erfahrenes Red Team voraussichtlich nicht tragbar.

Warum Airbus Protect?

Unsere Red Teamer sind bestens dafür ausgebildet. Sie sind äußerst erfahren in der Durchführung von Übungen in einer „echten“ Umgebung, um das Sicherheitsniveau von Informationssystemen zu bewerten und die Erkennungs- und Reaktionsmechanismen von Organisationen zu verbessern.

Unsere Red Teamer haben bereits Aufträge in verschiedenen Branchen wie Medien, Banken, Regierung und OT durchgeführt.

Unser Dienstleistungsangebot:

  • Ausarbeitung eines geeigneten „Angriffsplans“, der auf die individuellen Bedürfnisse Ihrer Organisation abgestimmt ist
  • Ausnutzung von Schwachstellen in Web-Anwendungen
  • Phishing-Kampagnen
  • Kompromittierung Ihres internen Netzwerks
  • Und mehr

Optional:

  • Physisches Eindringen
  • Social Engineering

Penetrationstests vs. Red Teaming – was ist der Unterschied?

Wir werden oft nach den Gemeinsamkeiten und Unterschieden zwischen Red Teaming und Pentesting gefragt. Vereinfacht gesagt ist Red Teaming ein ganzheitlicherer Test der Cyberabwehr eines Unternehmens, während sich Pentesting auf spezifische Angriffsvektoren konzentriert.

Red teaming

Ziel: Ganzheitlich – Aufzeigen der Fähigkeit einer Organisation, auf eine erfolgte Attacke zu reagieren
Methode: Genau wie Hacker kann auch das Red Team alle möglichen Methoden nutzen, um in die Verteidigungssysteme Ihres Unternehmens einzudringen, z. B. Phishing, schwache Anmeldedaten und Software. – Allerdings legen wir oft spezielle „Leitplanken“ fest, um sicherzustellen, dass die Abläufe unserer Kunden nicht beeinträchtigt werden.
Zeitaufwand: 3-6+ Wochen (auch über mehrere Monate möglich)

Pentesting

Ziel: Gezielt – konzentriert sich auf die Identifizierung von Schwachstellen durch Nachahmung von Cyberangriffen
Methode: Pentester konzentrieren sich im Allgemeinen auf eine gründliche Suche nach allen Schwachstellen in einer Software, einer Website oder einer Netzwerkausrüstung.
Zeitaufwand: 2-3 Wochen

Möchten Sie erfahren, wie Red Teaming die Sicherheitslage in Ihrem Unternehmen verbessern kann?

Nehmen Sie Kontakt auf und erfahren Sie, wie wir Sie unterstützen können

Was gibt's Neues?

Filter
News

Sprechen Sie mit unserem Team auf der Hannover Messe 2024 über Ihre Herausforderungen im Bereich Cybersecurity

Besuchen Sie uns in Halle 16 an Stand A12 (29) und erfahren Sie, wie Airbus Protect helfen kann, Ihr Unternehmen zu schützen. Um sich für die Veranstaltung kostenlos anzumelden, klicken Sie bitte hier. Um einen Termin mit unserem Team zu vereinbaren, füllen Sie bitte dieses Formular aus: NAME *NACHNAME *UNTERNEHMEN *E-Mail *POSITION Checkbox *Ich möchte [...]

Blog Germany: cybersecurity rewind 2023

Jahresrückblick für Deutschland: Cyberabwehr bei Airbus Protect erreicht 2023 neues Niveau

1. „Locked Shields“: Eine Premiere Mit der Teilnahme an der renommierten NATO-Übung „Locked Shields“ betrat das deutsche Airbus Protect Team Neuland. Die weltweit größte Live-Fire-Cyberabwehrübung, organisiert vom NATO Cooperative Cyber Defence Centre of Excellence, bot Airbus Protect die Gelegenheit, sein Know-how unter Beweis zu stellen. Das Team, darunter Incident Responder Markus Neumaier und die SOC-Analysten […]

Blog Cyber Threat Intelligence Part 2

Cyber Threat Intelligence Teil 2: Wie unterstützt man die SOCs beim Threat Hunting & Detection Engineering?

Einführung Im ersten Teil dieser Blogserie mit Schwerpunkt CTI haben wir den Intelligence Production Cycle vorgestellt und eine funktionale und technische Architektur für eine Cyber-Threat-Intelligence-Plattform vorgeschlagen, die sowohl in die SOC- als auch in die Incident-Response-Aktivitäten integriert ist und diese unterstützt.  In diesem zweiten Teil geht es darum, wie Cyber Threat Intelligence die Aktivitäten des [...]