Vulnerability Assessments, Penetrationstests und Red Teaming
So lassen sich IT-Security-Schwachstellen aufdecken
März 2021
Umfassende IT-Security-Konzepte sind angesichts stetig steigender Cyberrisiken für Unternehmen jeder Größenordnung unabdingbar. Allerdings garantiert selbst der Einsatz qualitativ hochwertiger Security-Produkte nicht zwangsläufig das Erreichen des angestrebten Sicherheitsniveaus. Aufgrund einer hohen Dynamik in der IT-Security-Branche, in der fast täglich neue und immer komplexere Angriffsmuster entdeckt werden, tun sich stetig neue Sicherheitslücken auf. Zudem müssen die ergriffenen Maßnahmen optimal auf die individuellen Anforderungen der jeweiligen Umgebung abgestimmt und korrekt eingesetzt werden, damit sie den bestmöglichen Schutz bieten. Andernfalls entstehen Schwachstellen, die sich unbemerkt zur unberechenbaren Gefahrenquelle entwickeln können. Aus diesem Grund sollten Systeme regelmäßig auf ihre Wirksamkeit und Umgebungen auf vorhandene Schwachstellen hin überprüft werden.
Für die Bewältigung dieser Aufgabe stehen mit Vulnerability Scans, Penetrationstests und Red Teaming gleich drei verschiedene Methoden zur Verfügung. Doch mit welchem Vorgehen lassen sich welche Schwachstellen am besten aufdecken?
Breit angelegte oder tiefgehende Analyse?
Grundsätzlich zeichnen sich die drei Ansätze durch verschiedene Vorgehensweisen sowie durch die Größe des Einsatzgebietes aus. Zudem werden unterschiedliche Bereiche des NIST-Cyber-Security-Frameworks abgedeckt. Der Standard zur Bewältigung von IT-Security-Herausforderungen besagt, dass Maßnahmen zur Identifikation von Schwachstellen und Bedrohungen (Identify), zum Schutz vor Angriffen (Protect), zur fortlaufenden Überwachung von Systemen (Detect), zur Reaktion auf Angriffe (Respond) und zum Betrieb eines Informationssicherheitsmanagements (Manage) durchgeführt werden müssen, um das höchstmögliche Sicherheitsniveau zu erreichen.
Bei der Wahl einer geeigneten Herangehensweise sollten sich Unternehmen daher überlegen, welche dieser Bereiche abgedeckt und untersucht werden sollen. Dementsprechend müssen sie entscheiden, ob sie eher eine breit angelegte oder eine tiefgehende Analyse benötigen.
Red Teaming: Blue Teams auf die Probe stellen
Eine weitere Herangehens- und Betrachtungsweise stellt das Red Teaming dar. Dessen Aufgabe ist es, die Effektivität von Mitarbeitern, Prozessen und genutzten Technologien eines Blue Teams zu überprüfen. Dabei werden verschiedene Szenarien echter Angreifer ohne Vorankündigung simuliert, um Blue Teams auf mögliche reale Angriffe vorzubereiten. Den Fokus der Angriffe können beauftragende Unternehmen individuell bestimmen. Das Red Team versucht dann,Zugriff auf bestimmte Daten, Systeme oder Netzwerke zu erlangen.
Dafür beschreiten die Pentester eine Vielzahl von Angriffswegen. Auf diese Weise finden sie Sicherheitslücken (Identify) und nutzen diese aus. Anschließend präsentieren sie ihre Ergebnisse sowie passende Maßnahmen zur Schwachstellenbehebung (Protect).
Primär verfolgt das Red Teaming drei zentrale Ziele: Das Training des Blue Teams (Detect), die Verbesserung der Angriffserkennung (Respond) sowie die Optimierung der dahinterstehenden Prozesse und Technologien (Manage).
Drei Szenarien, drei Lösungen
Zusammenfassend lässt sich Folgendes festhalten: Möchte man sich einen breiten Überblick über ausnutzbare Schwachstellen mit relativ geringem Aufwand verschaffen, ist das richtige Mittel der Wahl ein Schwachstellen-Scan. Ist eine tiefergehende und genauere Analyse einer kleineren Anzahl von Systemen gewünscht, kommt man um einen klassischen Penetrationstest nicht herum. Soll der Fokus auf die Optimierung und Entwicklung der Prozesse des Blue Teams gelegt werden, bietet sich das Red Teaming an.
UNSERE SERVICES
Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!
Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.
Durch unser Red Team prüfen wir vorhandenen Abwehrmechanismen und Ihre IT Security-Experten oder Ihr Security Operations Center (SOC) und Computer Emergency Response Team (CERT) auf Effizienz und Geschwindigkeit bei der Angriffserkennung sowie bei der Einleitung von Maßnahmen. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch.