Direkt zum Inhalt

Red Teaming Assessment (DACH)

Red-Team-Assessment

Verstehen und verbessern Sie Ihre Cyberabwehr mit szenariobasierten, mehrschichtigen Angriffssimulationen

Verstehen Sie, wo Ihr Unternehmen in Schwierigkeiten geraten kann, indem Sie
      wie ein Hacker denken

Die Sicherheit Ihres Unternehmens wird immer schwieriger. Red Teaming ist ein szenariobasierter Ansatz, bei dem unsere Mitarbeiter versuchen werden, an vorab festgelegte Objekte („Kronjuwelen”) zu gelangen – mit feindlichen Werkzeugen, Taktiken und Verfahren. So wird geprüft, wie sich Ihre Organisation (blaues Team) gegenüber verschiedenen Angriffsszenarien bewährt. Das liefert ein realistisches Bild Ihrer Abwehr-Sicherheit.

Das Verfahren wird von Outpost24's Ghost Labs durchgeführt. Unser Team besteht aus hoch qualifizierten ethischen Hackern, die auf ein breites Spektrum an anspruchsvollen Testing-Leistungen zurückgreifen, um Unternehmen dabei zu unterstützen, mit den sich ständig weiterentwickelnden Bedrohungen für ihr Unternehmen Schritt zu halten.

SWAT

Red-Team-Assessment: Warum Red Teaming?

Es gibt viele Gründe für die Durchführung eines Red-Team-Assessments. Unterm Strich ist jedoch Red Teaming nie ein Ersatz für andere Sicherheitslösungen. Red Teaming ist vielmehr ein Werkzeug, um Ihre Annahmen zu messen:

  • Sensibilisierung
    Nicht unbedingt ein vollständiges Assessment, das alle Aspekte des Red Teaming umfasst, sondern sich auf bestimmte Bereiche konzentriert. Das Ziel ist es, das Bewusstsein zu messen und zu erhöhen. Hauptgründe: Sicherheitsbewusstsein, Möglichkeit für das IT (Sicherheits-)Team
  • Was-wenn oder wie weit werden Sie kommen?
    Sie wissen, dass es Ihrer Organisation in bestimmten Bereichen Sicherheitsschwächen hat, aber Sie wollen dies mit einem realistischen Angriffsszenario bestätigen. Hauptgründe: Aufzeigen des Sicherheitsbedarfs oder Prüfung eine Stufe über einem Penetrations-Test mit begrenztem Scope
  • Steigerung der Belastbarkeit
    Sie haben viel in die Sicherheit investiert und wollen nun alle Ihre Anstrengungen auf die Probe stellen. Wie sicher sind wir wirklich? Hauptgründe: Messen und Verstärken von Sicherheitsvorkehrungen/Sicherheitsreifegrad
des blauen Team – Red Teaming

Leistungsumfang Red Teaming

 Digitale Spuren

Open-Source-Informationsbeschaffung (Open Source Intelligence Gathering)

Das Ziel kann eine Person, eine Gruppe von Mitarbeitern, ein physischer Standort oder eine technische Anlage sein. Unser OSINT-Spezialist sammelt Daten über das definierte Ziel und erstellt eine Risikoanalyse des digitalen Fußabdrucks

phishing

Social Engineering – Phishing

Wir erstellen benutzerdefinierte Phishing-E-Mails und zugehörige Landing Pages, versenden sie an ausgewählte Mitarbeiter und melden Statistiken auf Gruppenebene

Medienköder (Media Baiting)

Social Engineering – Medienköder (Media Baiting)

Individuell bedruckte USB-Sticks oder andere Medien werden mit bösartigen Dokumente/Dateien versehen. Auf diese Weise können wir das Bewusstsein der Mitarbeiter für Schadsoftware auf Medien beurteilen

Physisches Testen – Red Teaming

Social Engineering – Physischer Penetrations-Test

Kombination physischer Sicherheits-Assessments und Social Engineering-Taktiken, um Zugang zu den Räumlichkeiten des Kunden zu erhalten

externe Netzwerksicherheit

Ausnutzung externer Netzwerke

Assessment der externen (äußerlichen) Systeme des Kunden und kontrollierte Ausnutzung dieser Systeme, um den Außenbereich zu durchbrechen und Zugang access to the (internal) network or sensitive data

Sicherheit interner Netzwerke

Ausnutzung interner Netzwerke

Assessment des internen Netzwerks des Kunden durch Ausnutzung von fehlerhaften Sicherheitskonfigurationen, veralteter Hard- und Software, durch Phishing erhaltene Zugangsdaten, Network Sniffing und vielen andere Techniken, um sich durch das interne Netzwerk zu bewegen

workshop

Follow-up Workshop

Maßgeschneiderte Follow-up-Sitzungen, von einer (technischen) Sitzung zur Diskussion der Ergebnisse bis hin zu einem ausführlichen Workshop mit dem blauen Team. Hierbei werden Simulationen durchgeführt, um gemeinsam Erkennungs- und Reaktionshandlungen zu verbessern.

ethischer Hacker

Durchgeführt von Ethical-Hacking-Experten

Alle Red-Team-Bewertungen werden von unseren Mitarbeitern des Ghost Labs durchgeführt, die über starke Wurzeln im Ethical Hacking verfügen. Es sind erfahrene und zertifizierte ethischen Hacker, sodass sichergestellt ist, dass sie die Compliance-Standards und -Anforderungen erfüllen.

Überblick über Red-Teaming-Pakete

Service-Pakete

Focus (2 Optionen)

Explore (3 Optionen)

Navigate (4 Optionen)

Evolve (individuell)

Open-Source-Informationsbeschaffung (Open Source Intelligence Gathering)

chek service descriptionchek service descriptionchek service descriptionchek service description

Social Engineering - Phishing

chek service descriptionchek service descriptionchek service descriptionchek service description

Social Engineering - Medienköder (Media baiting)

chek service descriptionchek service descriptionchek service descriptionchek service description

Social Engineering - Physischer Penetrations-Test

-chek service descriptionchek service descriptionchek service description

Ausnutzung externer Netzwerke

--chek service descriptionchek service description
Ausnutzung interner Netzwerke---chek service description

Follow-up-Workshop/Seminar/Präsentationen

chek service descriptionchek service descriptionchek service descriptionchek service description

SensibilisierungstrainingFeindselige Simulation

Wie funktioniert Red Teaming?

Planung

Bestimmung der Zielobjekte („Kronjuwelen”) und definitivem Scope

Durchführung des ersten OSINT und Erstellung benutzerdefinierter Angriffsszenarien für unsere Kunden

Ausführungsplan erstellen und Go/No-Go-Parameter setzen

Ausführung

Ausführung von Szenarien mit menschlichen, physischen und virtuellen Elementen

Im Laufe der Ausführung führen wir Beobachtungen durch und sammeln passende Nachweise

Bericht

Die standardmäßige Berichterstattung umfasst eine Management-Zusammenfassung und eine Zusammenstellung von Beobachtungen

Jede Beobachtung wird anhand des geschätzten Schweregrads behandelt und wird eine maßgeschneiderte Lösung umfassen

Der Gesamtbericht wird beschreiben, wie der Angriff auf unsere Kunden von der ersten Erkundung bis zur Ausschleusung stattgefunden hat

Verbesserung

Workshop vor Ort mit dem blauen Team, um das Angriffsszenario zu besprechen oder eine IOC-Diskussion zu führen

Unterstützung bei der Erstellung von priorisierten Maßnahmen und der Abstimmung mit bestehenden Sicherheits-Roadmaps

"Das Vertrauen von Kunden zu gewinnen, ist eine sehr schwierige Aufgabe. Und sobald Sie es haben – ist sehr leicht, es wieder zu verlieren! Wir bauen sichere Systeme, die das Leben unserer Kunden verbessern und ihre Privatsphäre schützen. Das ist der Kern unseres Erfolgs" 

Private Box

Erfahren Sie mehr über Red Teaming

external network security webinar

Red-Teaming-Webinar

external network security whitepaper

Whitepaper

Datenblatt

external network security blog post

Red-Teaming-Datenblatt

Looking for anything in particular?

Type your search word here