Red Teaming

Wissen Ihre Mitarbeitenden, wie sie in einer Krise reagieren sollen? Red Teaming – eine reale Angriffssimulation – ist der beste Weg, um die Robustheit Ihrer Cyberabwehr im Falle eines Angriffs zu bewerten.

Kontaktieren Sie unsere Expertinnen und Experten für Red Teaming:

Was ist Red Teaming?

Ein Red Team, bestehend aus einem Team ethischer Hacker, dient dazu, die Cyberabwehr Ihres Unternehmens so realistisch wie möglich zu testen. Bei einer typischen Übung werden Angriffe auf kritische Funktionen und Systeme (Menschen, Prozesse und Technologien) simuliert, ohne dass Ihr Sicherheitsteam darüber informiert wird.

Das rote Team kann mit dem blauen Team zusammenarbeiten, um Offensiv- und Defensivansätze zu kombinieren (purple teaming).

Red Teaming ist der beste Weg, um:

  • ein gründliches und genaues Verständnis Ihrer Cyberreife und Ihrer Verteidigungsfähigkeiten unter realen Bedingungen zu erlangen
  • sicherzustellen, dass Ihre Cybersecurity- und IT-Teams auf einen Angriff vorbereitet sind
  • das Bewusstsein für die Bedeutung der Cybersicherheit bei Ihren Mitarbeitenden zu schärfen
  • reale Angreifer zu simulieren, die ein Unternehmen jederzeit angreifen könnten.

Die verschiedenen Phasen einer Red-Team-Übung

  • Definition des Umfangs und der damit verbundenen Erwartungen
  • Klärung der Organisation, der Dauer und der Grenzen der Kampagne, sobald der endgültige Umfang festgelegt ist
  • Festlegung der Angriffsszenarien, die während der Übung durchgespielt werden sollen
  • Durchführung der Red-Team-Übung mit dem Ziel, die festgelegten Vorgaben zu erreichen
  • Einberufen von Meetings zur Berichterstattung und zur Erörterung von Maßnahmen, die ggf. im Nachhinein ergriffen werden können

Häufig gestellte Fragen

Über welche Fähigkeiten sollte ein Red Team verfügen?

Angesichts des rasanten Tempos der digitalen Transformation ist die Angriffsfläche der meisten Unternehmen exponentiell gewachsen. Infolgedessen haben Bedrohungsakteure mehr mögliche Angriffsvektoren als je zuvor, einschließlich Phishing, Websites, Netzwerkgeräte mit Internetanschluss und mehr. Außerdem müssen sie mit einer Vielzahl von Betriebssystemen, Software oder Sicherheitsausrüstungen vertraut sein, da sie nie sicher sein können, was sie vorfinden, wenn sie in ein Netzwerk eindringen.

Es ist wichtig, dass die Red Teams den Fähigkeiten der Bedrohungsakteure so nahe wie möglich kommen. Ein gutes Red Team sollte daher über ein breites Spektrum von Expertinnen und Experten verfügen, die auf verschiedene Betriebssysteme und Architekturen spezialisiert sind – Reverse Engineers, Web Pentester, Active-Directory-Spezialisten und andere.

Wer braucht Red Teaming?

Jedes Unternehmen, das Informationstechnologie einsetzt, kann von einer Red-Teaming-Übung profitieren, um seine Ressourcen zu schützen und sein Blue Team zu schulen. Der Bedrohungsgrad einer Organisation hängt von ihrem Standort, ihrem Zweck und ihrer Größe ab. Das Gleiche gilt für die Art der Bedrohungsakteure, wie z. B. Ransomware-Gruppen, Konkurrenten und staatlich gesponserte Hacker. Daher sollten Red-Team-Übungen entsprechend angepasst werden.

Kann ich mein eigenes Red Team bilden?
Für alle außer den größten Organisationen sind die Kosten für ein eigenes, erfahrenes Red Team voraussichtlich nicht tragbar.

Kann ich mein eigenes Red Team bilden?

Für alle außer den größten Organisationen sind die Kosten für ein eigenes, erfahrenes Red Team voraussichtlich nicht tragbar.

Warum Airbus Protect?

Unsere Red Teamer sind bestens dafür ausgebildet. Sie sind äußerst erfahren in der Durchführung von Übungen in einer „echten“ Umgebung, um das Sicherheitsniveau von Informationssystemen zu bewerten und die Erkennungs- und Reaktionsmechanismen von Organisationen zu verbessern.

Unsere Red Teamer haben bereits Aufträge in verschiedenen Branchen wie Medien, Banken, Regierung und OT durchgeführt.

Unser Dienstleistungsangebot:

  • Ausarbeitung eines geeigneten „Angriffsplans“, der auf die individuellen Bedürfnisse Ihrer Organisation abgestimmt ist
  • Ausnutzung von Schwachstellen in Web-Anwendungen
  • Phishing-Kampagnen
  • Kompromittierung Ihres internen Netzwerks
  • Und mehr

Optional:

  • Physisches Eindringen
  • Social Engineering

Penetrationstests vs. Red Teaming – was ist der Unterschied?

Wir werden oft nach den Gemeinsamkeiten und Unterschieden zwischen Red Teaming und Pentesting gefragt. Vereinfacht gesagt ist Red Teaming ein ganzheitlicherer Test der Cyberabwehr eines Unternehmens, während sich Pentesting auf spezifische Angriffsvektoren konzentriert.

Red teaming

Ziel: Ganzheitlich – Aufzeigen der Fähigkeit einer Organisation, auf eine erfolgte Attacke zu reagieren
Methode: Genau wie Hacker kann auch das Red Team alle möglichen Methoden nutzen, um in die Verteidigungssysteme Ihres Unternehmens einzudringen, z. B. Phishing, schwache Anmeldedaten und Software. – Allerdings legen wir oft spezielle „Leitplanken“ fest, um sicherzustellen, dass die Abläufe unserer Kunden nicht beeinträchtigt werden.
Zeitaufwand: 3-6+ Wochen (auch über mehrere Monate möglich)

Pentesting

Ziel: Gezielt – konzentriert sich auf die Identifizierung von Schwachstellen durch Nachahmung von Cyberangriffen
Methode: Pentester konzentrieren sich im Allgemeinen auf eine gründliche Suche nach allen Schwachstellen in einer Software, einer Website oder einer Netzwerkausrüstung.
Zeitaufwand: 2-3 Wochen

Möchten Sie erfahren, wie Red Teaming die Sicherheitslage in Ihrem Unternehmen verbessern kann?

Nehmen Sie Kontakt auf und erfahren Sie, wie wir Sie unterstützen können

Was gibt's Neues?

Filter
Blog Knowledge exchange with the State Criminal Police Office of North Rhine-Westphalia in Düsseldorf

Wissensaustausch mit dem Landeskriminalamt Nordrhein-Westfalen in Düsseldorf

Bereits im März dieses Jahres fand ein erster Wissensaustausch zwischen den Teams von Airbus Protect und dem Landeskriminalamt Nordrhein-Westfalen (LKA NRW), beide Mitglied im Bundesverband Informationswirtschaft und Telekommunikation Bitkom, statt. Damals besuchte das LKA NRW Airbus Protect am Standort Taufkirchen bei München. Nun folgte der Gegenbesuch und eine Delegation von Airbus Protect war zu Gast […]

News come and meet us at it-sa

Sprechen Sie mit unserem Team auf der IT-SA 2023 über Ihre Anliegen im Bereich Cybersecurity

Vom 10. Bis 12. Oktober sind wir auf Europas führender Fachmesse für IT-Sicherheit in Nürnberg dabei, um unser ganzheitliches Portfolio im Bereich Cybersecurity vorzustellen und Ihre Fragen zu beantworten. Wir freuen uns, bekannt zu geben, dass Airbus Protect auch in diesem Jahr wieder als stolzer Aussteller auf der it-sa Expo&Congress vertreten sein wird! Sie können [...]

Blog MDR, SOC, EDR, XDR, SOAR and SIEM

Der Cybersecurity-Fachjargon: MDR, SOC, EDR, XDR, SOAR und SIEM.

MDR, SOC, EDR, XDR, SOAR and SIEM, was bedeutet das alles? Im Bereich der Cybersicherheit ist es üblich, eine Vielzahl von Akronymen mit zwei, drei oder sogar vier Wörtern zu verwenden. Wenn Sie neu in diesem Bereich sind, können diese Akronyme, gelinde gesagt, verwirrend sein. Um Ihnen die Arbeit zu erleichtern, haben wir diesen Leitfaden […]