Red Teaming

Überprüfen Sie die Widerstandsfähigkeit gegen Hackerangriffe kontrollierte Simulation eines tatsächlichen Angriffs

Die Dienstleistung beruht auf der Durchführung einer Reihe von Angriffssimulationen, die die von Cyberverbrechern verwendeten Handlungsmethoden, Techniken und Werkzeuge auf Basis modellierter zielorientierter Szenarien widerspiegeln.

Keine der Organisationen ist gleich, daher besteht der erste Schritt bei der Umsetzung unserer Aktivitäten darin, das Profil der Organisation, die Ziele des Angriffs und die Modellierung von Bedrohungen zu bestimmen. Unser Testansatz ermöglicht die Verifizierung der Wirksamkeit der in der Organisation angewandten technischen und organisatorischen Maßnahmen im Bereich Prävention, Erkennung und Reaktion auf Cyberattacken sowie die Überprüfung der Bereitschaft und Fähigkeit, auf Cyberattacken zu reagieren.

Teil der Tests sind sozialtechnische Angriffe, die das Bewusstsein und die Schulung der Mitarbeiter in Bezug auf das Erkennen und Reagieren auf Bedrohungen verifizieren. Vor der Umsetzung der vereinbarten Maßnahmen werden Informationen über die Organisation und ihre Mitarbeiter aus allgemein zugänglichen Quellen gesammelt.

Wie machen wir das?

Jeder Test besteht aus speziell entwickelten und an die Organisation angepassten Szenarien, zu denen die Durchführung einer Angriffssimulation zum Erreichen eines bestimmten Ziels gehört. Ein Beispielszenario und -ziel könnte ein gezielter Angriffsversuch sein, der sich darauf konzentriert, den Zugriff auf die industrielle Steuerungsinfrastruktur oder die Kontrolle über einen Mailserver zu übernehmen und Nachrichten außerhalb des Organisation ohne Wissen des Administrators zu übertragen.

Unsere Aktivitäten umfassen die folgenden Bereiche:

  • Netzwerkinfrastruktur,
  • Serverinfrastruktur,
  • Arbeitsstationen, Geräte,
  • drahtlose Netzwerke,
  • physische Sicherheitsmaßnahmen,
  • Sozialtechnik,
  • Systeme und Anwendungen.

Wir bieten unseren Kunden die Möglichkeit, sich über Schwachstellen im Bereich Sicherheit zu informieren, darunter die Grundursachen des jeweiligen Problems und Hinweise zu deren Lösung zu erkennen, und so Verteidigungsempfehlungen auf der Grundlage der Denkweise des Hackers zu präsentieren. Unsere Tests können auch dazu beitragen, die Übereinstimmung mit gesetzlichen Anforderungen und den besten Praktiken in der Branche sicherzustellen.

Wir führen Tests gemäß Branchennormen wie zum Beispiel: OWASP usw. durch. Wir passen unseren Ansatz an die Bedürfnisse der Kunden an, indem wir eine von drei Testarten verwenden.

BLACK-BOX

Keine Informationen vom Kunden, wir führen eine vollständige Erkundung bei der Suche nach Angriffspunkten durch und übernehmen dabei die Taktik eines böswilligen Angreifers.

GREY-BOX

Der Kunde liefert allgemeine Informationen für die Erkundungszwecke, z.B. IP-Bereiche, genutzte Anwendungen und Domänennamen.

WHITE-BOX

Der Kunde stellt vollständige Informationen für Erkundungszwecke zur Verfügung, was Zeit sparen und Kosten senken lässt.

Projektansatz

Keine zwei Organisationen sind gleich. Deswegen beginnt jedes Projekt mit einem Eröffnungsworkshop, in dem wir den Zweck, den Umfang des Projekts und den Zeitplan definieren, bestätigen sowie Taktiken und Angriffsvektoren erklären.

Erkundung

In dieser Phase konzentrieren sich alle Ressourcen darauf, Informationen über die Organisation, Mitarbeiter und Standorte zu erhalten. Wir sammeln alles, was für die Entwicklung von Angriffsvektoren nützlich sein kann.

Mapping

Wir mappen die Netzwerkarchitektur, Systeme, Dienstleistungen und Anwendungen, um potenzielle Zugriffspunkte zu erkennen, die zur Durchführung eines Angriffs genutzt werden können.

Identifizierung

Wir verwenden Informationen, die in früheren Phasen gesammelt wurden, um Lücken zu identifizieren, die die Ausnutzung von Fehlern mithilfe von kommerziellen, Open Source- und Authoring-Tools und -Skripten ermöglichen.

Ausnutzung von Fehlern

Wir greifen Systeme, Anwendungen und Infrastruktur an, um Zugriff auf das Ziel zu erhalten. Wir nehmen auch sozialtechnische Tests in Anspruch, z.B. in Form von Phishing, um das Sicherheitsbewusstsein der Mitarbeiter zu überprüfen.

Empfehlungen

Wir leiten alle kritischen Schlussfolgerungen sofort über den festgelegten Kommunikationskanal weiter. Es werden technische Details zu den Quellursachen von Anfälligkeiten sowie empfohlene Korrekturmaßnahmen basierend auf der Priorität und den Auswirkungen auf die Organisation übergeben.

Berichterstattung

Das Projekt endet mit einem Treffen in Form eines Workshops, um den Verlauf der Tests, die erreichten Ziele, die Gründe für einen solchen Sachverhalt und die daraus resultierenden Konklusionen (sog. lessons learnt) zu besprechen. Am Ende wird ein Bericht geliefert, der die erkannten Schwachstellen (Anfälligkeiten) und die vorgeschlagenen Empfehlungen für Sicherheitsmaßnahmen und Minderung des Geschäftsrisikos enthält.

Warum SiSOFT?

ZIELORIENTIERUNG

Unser Ziel ist es, die Sicherheit zu verbessern und das Geschäftsrisiko zu verringern, damit Ihre Organisation in Zukunft bessere Sicherheitsentscheidungen treffen kann.

EMPFEHLUNGEN

Wir bemühen uns, Projekte immer unter Einsatz von den die besten Ressourcen zusammen mit einem Team von Praktikern einzusetzen, um ihre Ziele zu erreichen.

PERSONAL

Für die Durchführung aller Projekte stellen wir Spezialisten auf dem Gebiet der Informationssicherheit mit großer technischer Erfahrung zur Verfügung.

TRANSPARENZ

Unsere Empfehlungen sind praktisch und entwickelt, um möglichst effektiv mit dem Kunden zu kommunizieren, Probleme zu erklären und das Risiko zu verstehen.

ANPASSUNG AN DIE BEDÜRFNISSE

Wir arbeiten sowohl mit kleinen als auch mit großen Organisationen zusammen, wodurch wir den Charakter der Projekte immer an die Geschäftsziele und die technische Reife eines jeden von ihnen anpassen.