Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Vulnerability Assessments, Pentests und Red Teaming

So lassen sich IT-Security-Schwachstellen aufdecken

Umfassende IT-Security-Konzepte sind angesichts stetig steigender Cyberrisiken für Unternehmen jeder Größenordnung unabdingbar. Allerdings garantiert selbst der Einsatz qualitativ hochwertiger Security-Produkte nicht zwangsläufig das Erreichen des angestrebten Sicherheitsniveaus. Aufgrund einer hohen Dynamik in der IT-Security-Branche, in der fast täglich neue und immer komplexere Angriffsmuster entdeckt werden, tun sich stetig neue Sicherheitslücken auf. Zudem müssen die ergriffenen Maßnahmen optimal auf die individuellen Anforderungen der jeweiligen Umgebung abgestimmt und korrekt eingesetzt werden, damit sie den bestmöglichen Schutz bieten. Andernfalls entstehen Schwachstellen, die sich unbemerkt zur unberechenbaren Gefahrenquelle entwickeln können. Aus diesem Grund sollten Systeme regelmäßig auf ihre Wirksamkeit und Umgebungen auf vorhandene Schwachstellen hin überprüft werden.

Für die Bewältigung dieser Aufgabe stehen mit Vulnerability Scans, Penetrationstests und Red Teaming gleich drei verschiedene Methoden zur Verfügung. Doch mit welchem Vorgehen lassen sich welche Schwachstellen am besten aufdecken?

Breit angelegte oder tiefgehende Analyse?

Grundsätzlich zeichnen sich die drei Ansätze durch verschiedene Vorgehensweisen sowie durch die Größe des Einsatzgebietes aus. Zudem werden unterschiedliche Bereiche des NIST-Cyber-Security-Frameworks abgedeckt. Der Standard zur Bewältigung von IT-Security-Herausforderungen besagt, dass Maßnahmen zur Identifikation von Schwachstellen und Bedrohungen (Identify), zum Schutz vor Angriffen (Protect), zur fortlaufenden Überwachung von Systemen (Detect), zur Reaktion auf Angriffe (Respond) und zum Betrieb eines Informationssicherheitsmanagements (Manage) durchgeführt werden müssen, um das höchstmögliche Sicherheitsniveau zu erreichen.

Bei der Wahl einer geeigneten Herangehensweise sollten sich Unternehmen daher überlegen, welche dieser Bereiche abgedeckt und untersucht werden sollen. Dementsprechend müssen sie entscheiden, ob sie eher eine breit angelegte oder eine tiefgehende Analyse benötigen.

Vulnerability Assessment: Systeme automatisiert prüfen

Eine Option stellt das sogenannte Vulnerability Assessment dar. Bei dieser Methode  können viele Systeme parallel beziehungsweise hintereinander auf Schwachstellen, Fehlkonfigurationen und veraltete Software-Versionen überprüft werden. Da es sich um einen automatisierten Schwachstellen-Scan handelt, geht diese Untersuchung technisch nicht in die Tiefe. Das heißt, beim Vulnerability Assessment wird eine breit angelegte Analyse durchgeführt, die sämtliche Systeme untersucht. Das einzige Ziel besteht darin, Schwachstellen aufzudecken (Identify) und zu beheben (Protect). Die Effizienz der Angriffserkennung (Detect), die Verteidigung gegen Cyberattacken (Respond) sowie die Prüfung von Prozessen (Manage) werden jedoch nicht abgedeckt.

Das Vulnerability Assessment bietet im Vergleich zu den anderen Analysemethoden aber einen großen Vorteil: Es verursacht nur wenig Aufwand. Gleichzeitig bekommt das beauftragende Unternehmen einen guten Überblick über die allgemeine Lage seines Patch- und Update-Management-Prozesses sowie über mögliche Konfigurationsfehler.

 

Penetrationstest: Technisch tiefgehende Analyse mit manuellen Scans

Im Gegensatz dazu erweist sich ein Penetrationstest als deutlich tiefgehender. Analog zum Vulnerability Assessment decken Pentester Schwachstellen und Fehlkonfigurationen auf (Identify). Da sie hierbei aber manuelle Überprüfungen durchführen, können sie deutlich mehr Schwachstellen auf Netzwerk-, Dienst- und Anwendungsebene finden. So lassen sich unter anderem auch Sicherheitslücken aufdecken, die logischer Natur sind und von einem automatisierten Scanner rein technisch nicht erfasst werden können. Zudem erhalten die Kunden Maßnahmenempfehlungen zur Behebung der entdeckten Schwachstellen (Protect).

Anders als beim Vulnerability Assessment werden alle aufgefundenen Sicherheitslücken außerdem auf Ausnutzbarkeit überprüft. Gelingt es den Pentestern, Schwachstellen auszunutzen und Systeme zu übernehmen, werten sie auch die dabei gewonnenen Informationen aus. Gegebenenfalls weisen diese Daten auf weitere Schwachstellen wie beispielsweise die Möglichkeit der lokalen Rechteerhöhungen hin, die dann ebenfalls analysiert und dokumentiert werden. So erhält der Kunde einen Überblick über das real vorhandene Risiko der aufgefundenen Schwachstellen.

Ein Penetrationstest eignet sich auch für die Überprüfung von Blue Teams, die in Security Operations Centern (SOC) und Computer Emergency Response Teams (CERT) eingesetzt werden. Dabei wird überprüft, welche der Angriffe des Pentesters erkannt werden und welche nicht (Detect).

Unternehmen sollten aber bedenken, dass Penetrationstests in der Regel einen begrenzten zeitlichen Rahmen haben. Daher sind diese im Vergleich zu professionellen Angriffen einfach zu erkennen. Die Blockierung der Pentest-Angriffe (Respond) sind für diese Projekte deshalb nicht zielführend, da hierbei wichtige Zeit verloren geht und weniger aussagekräftige Ergebnisse geliefert werden können. Prozesse prüft der Pentester nicht (Manage).

Die Pentest-Analyse ist im Vergleich zum Vulnerability Assessment zwar tiefgehender, wegen des höheren Aufwandes allerdings auch auf eine kleinere Anzahl von Systemen begrenzt.

Red Teaming: Blue Teams auf die Probe stellen

Eine weitere Herangehens- und Betrachtungsweise stellt das Red Teaming dar. Dessen Aufgabe ist es, die Effektivität von Mitarbeitern, Prozessen und genutzten Technologien eines Blue Teams zu überprüfen. Dabei werden verschiedene Szenarien echter Angreifer ohne Vorankündigung simuliert, um Blue Teams auf mögliche reale Angriffe vorzubereiten. Den Fokus der Angriffe können beauftragende Unternehmen individuell bestimmen. Das Red Team versucht dann,Zugriff auf bestimmte Daten, Systeme oder Netzwerke zu erlangen.

Dafür beschreiten die Pentester eine Vielzahl von Angriffswegen. Auf diese Weise finden sie Sicherheitslücken (Identify) und nutzen diese aus. Anschließend präsentieren sie ihre Ergebnisse sowie passende Maßnahmen zur Schwachstellenbehebung (Protect).

Primär verfolgt das Red Teaming drei zentrale Ziele: Das Training des Blue Teams (Detect), die Verbesserung der Angriffserkennung (Respond) sowie die Optimierung der dahinterstehenden Prozesse und Technologien (Manage).

Drei Szenarien, drei Lösungen

Zusammenfassend lässt sich Folgendes festhalten: Möchte man sich einen breiten Überblick über ausnutzbare Schwachstellen mit relativ geringem Aufwand verschaffen, ist das richtige Mittel der Wahl ein Schwachstellen-Scan. Ist eine tiefergehende und genauere Analyse einer kleineren Anzahl von Systemen gewünscht, kommt man um einen klassischen Penetrationstest nicht herum. Soll der Fokus auf die Optimierung und Entwicklung der Prozesse des Blue Teams gelegt werden, bietet sich das Red Teaming an.

UNSERE SERVICES

Sicherheitsanalysen und Pentest – Tief. Kontrolliert. Erfolgreich.

Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!

mehr Infos

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

Red Teaming – Umfassende und realistische Überprüfung

Durch unser Red Team prüfen wir vorhandenen Abwehrmechanismen und Ihre IT Security-Experten oder Ihr Security Operations Center (SOC) und Computer Emergency Response Team (CERT) auf Effizienz und Geschwindigkeit bei der Angriffserkennung sowie bei der Einleitung von Maßnahmen. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch.

mehr Infos