Der Ernstfall kommt immer ohne Ankündigung
Anders als bei Penetrationstests wird beim r-tec Red Teaming der Fokus nicht auf die technische Sicherheit einzelner Systeme oder Umgebungen gelegt. Vielmehr werden die vorhandenen Abwehrmechanismen und Ihre IT Security-Experten oder Ihr Security Operations Center (SOC) und Computer Emergency Response Team (CERT) auf Effizienz und Geschwindigkeit bei der Angriffserkennung sowie bei der Einleitung von Maßnahmen geprüft. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch.
Mit Red Teaming authentische und realistische Angriffsszenarien proben
Durch den Einsatz unseres Red Teams lässt sich feststellen, ob die vorhandenen Abwehrmechanismen und Ihre IT Security-Experten bestmöglich für die Gefahren des sich dynamisch ändernden Umfeldes gerüstet sind. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch. Ziel der Angriffe unseres Red Teams ist es, sicherheitsrelevante Prozesse, Mitarbeiter und Technologien unter realistischen Angriffsszenarien zu prüfen. Ihre internen IT Security-Experten agieren dabei als echte oder virtuelle Gegner des Red Teams.
Vor Beginn des Projektes definieren wir gemeinsam mit Ihnen eine Tätermotivation bzw. Ziele in Form von Daten. Hier kann es sich beispielsweise um Finanzdaten, Forschungsdaten oder schlichtweg um die höchsten Rechte im Netzwerk handeln. Da jedoch keine Scope-Begrenzung existiert, kann der initiale Eintritt in das Unternehmensnetzwerk dann sowohl über fehlende Awareness der Mitarbeiter (Phishing-Emails für Zugangsdaten oder mit Schadsoftware) oder auch die physische Sicherheit (Begehung des Gebäudes, Anschluss von Hardware am Netzwerk) erfolgen. Ebenfalls denkbar sind Schwachstellen in der im Internet erreichbaren IT-Infrastruktur. Sobald Zugriff auf das interne Unternehmensnetzwerk möglich ist, wird mit Lateral Movement-Techniken die Rechte-Erhöhung innerhalb des Netzwerks angestrebt. Übernommene Systeme werden an ein Command & Control System der r-tec angebunden, über das Remote Befehle ausgeführt werden können.
Die Aufgabe Ihrer IT Security-Experten oder gar Ihres Security Operation Centers (SOC) oder Computer Emergency Response Teams (CERT) ist die Aktivitäten der r-tec zu erkennen und Gegenmaßnahmen einzuleiten. Dies kann in Form von Quarantäne für übernommene Systeme erfolgen oder durch Blockierung der r-tec C&C Systeme auf den Proxies oder Firewalls. Sollte das Blue Team an keiner Stelle Aktivitäten der r-tec identifizieren, können auch Hinweise in Form von Antivirus-Meldungen oder gefälschte Erpresser-Botschaften auf Clients erzeugt werden.
Nach Abschluss des Projektes erhalten Sie einen Bericht mit den von r-tec durchgeführten Aktivitäten. Dieser enthält Maßnahmenempfehlungen für die Infrastruktur sowie für Prozesse und Vorgehensweisen von SOC und CERT. Aufgeführt werden darin auch identifizierte Schwachstellen sowie erkannte, blockierte und unerkannte Aktivitäten.
IHR NUTZEN
Service Highlights
- Umfassende und realistische Überprüfung der Leistungsfähigkeit Ihrer organisationseigenen Überwachungssysteme
- Realistische Überprüfung der Reaktionsfähigkeit, Sicherheitsarchitektur, Effizienz der Maßnahmen und Awareness des Personals
- Sie erhalten aussagekräftige Kennzahlen wie Time to Detection (Reaktionszeit) und Time To Adversary Success (Zeit bis zur Zielerreichung durch Red Team)
- Nach Abschluss des Projektes erhalten Sie einen Bericht inklusive Maßnahmenempfehlungen für die Infrastruktur sowie für Prozesse und Vorgehensweisen von SOC und CERT
Weitere Sichereitsanalysen & Pentests
Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!
WARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert