Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Red Teaming

Haben Unternehmen umfassende IT-Security-Vorkehrungen getroffen, stellt sich häufig ein trügerisches Sicherheitsempfinden ein. Allerdings können selbst modernste Technik und gut ausgebildetes Fachpersonal keine hundertprozentige Sicherheit garantieren, da Hacker immer wieder neuartige, komplexe Angriffsmuster entwickeln, um in Netzwerkstrukturen einzudringen.

Der Ernstfall kommt immer ohne Ankündigung

Anders als bei Penetrationstests wird beim r-tec Red Teaming der Fokus nicht auf die technische Sicherheit einzelner Systeme oder Umgebungen gelegt. Vielmehr werden die vorhandenen Abwehrmechanismen und Ihre IT Security-Experten oder Ihr Security Operations Center (SOC) und Computer Emergency Response Team (CERT) auf Effizienz und Geschwindigkeit bei der Angriffserkennung sowie bei der Einleitung von Maßnahmen geprüft. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch.

Mit Red Teaming authentische und realistische Angriffsszenarien proben

Durch den Einsatz unseres Red Teams lässt sich feststellen, ob die vorhandenen Abwehrmechanismen und Ihre IT Security-Experten bestmöglich für die Gefahren des sich dynamisch ändernden Umfeldes gerüstet sind. Dafür nimmt unser Red Team die Perspektive von Angreifern ein und führt realistische Angriffsszenarien mit authentischen Tätermotiven durch. Ziel der Angriffe unseres Red Teams ist es, sicherheitsrelevante Prozesse, Mitarbeiter und Technologien unter realistischen Angriffsszenarien zu prüfen. Ihre internen IT Security-Experten agieren dabei als echte oder virtuelle Gegner des Red Teams.

Vor Beginn des Projektes definieren wir gemeinsam mit Ihnen eine Tätermotivation bzw. Ziele in Form von Daten. Hier kann es sich beispielsweise um Finanzdaten, Forschungsdaten oder schlichtweg um die höchsten Rechte im Netzwerk handeln. Da jedoch keine Scope-Begrenzung existiert, kann der initiale Eintritt in das Unternehmensnetzwerk dann sowohl über fehlende Awareness der Mitarbeiter (Phishing-Emails für Zugangsdaten oder mit Schadsoftware) oder auch die physische Sicherheit (Begehung des Gebäudes, Anschluss von Hardware am Netzwerk) erfolgen. Ebenfalls denkbar sind Schwachstellen in der im Internet erreichbaren IT-Infrastruktur. Sobald Zugriff auf das interne Unternehmensnetzwerk möglich ist, wird mit Lateral Movement-Techniken die Rechte-Erhöhung innerhalb des Netzwerks angestrebt. Übernommene Systeme werden an ein Command & Control System der r-tec angebunden, über das Remote Befehle ausgeführt werden können.

Die Aufgabe Ihrer IT Security-Experten oder gar Ihres Security Operation Centers (SOC) oder Computer Emergency Response Teams (CERT) ist die Aktivitäten der r-tec zu erkennen und Gegenmaßnahmen einzuleiten. Dies kann in Form von Quarantäne für übernommene Systeme erfolgen oder durch Blockierung der r-tec C&C Systeme auf den Proxies oder Firewalls. Sollte das Blue Team an keiner Stelle Aktivitäten der r-tec identifizieren, können auch Hinweise in Form von Antivirus-Meldungen oder gefälschte Erpresser-Botschaften auf Clients erzeugt werden.

Nach Abschluss des Projektes erhalten Sie einen Bericht mit den von r-tec durchgeführten Aktivitäten. Dieser enthält Maßnahmenempfehlungen für die Infrastruktur sowie für Prozesse und Vorgehensweisen von SOC und CERT. Aufgeführt werden darin auch identifizierte Schwachstellen sowie erkannte, blockierte und unerkannte Aktivitäten.

Enorme Analysetiefe

Während Vulnerability Scans und Pentests überwiegend Schwachstellen und Fehlkonfigurationen in Systemen aufdecken, liegt der Fokus des Red Teamings auf der Überprüfung von Blue Teams. Das vorrangige Ziel besteht darin, einen ausgewählten IT-Security-Bereich tiefgehend zu analysieren und dabei die Prozesse zu beleuchten, um sie im Anschluss zu optimieren. Einen Überblick über die Vor- und Nachteile der verschiedenen Methoden finden Sie in unserem Blog-Beitrag zum Thema „Sicherheitsanalysen“.

Phasen des NIST-Frameworks

Vulnerability Assessments, Pentests und Red Teaming decken unterschiedliche Bereiche des NIST-Cyber-Security-Frameworks ab. Beim Red Teaming werden durch simulierte Angriffe Sicherheitslücken aufgedeckt (Identify), Maßnahmen zur Behebung aufgezeigt (Protect) und Blue Teams auf echte Angriffe vorbereitet (Detect & Respond), damit die Angriffsaufdeckungen verbessert (Respond) und Prozesse optimiert (Manage) werden können. Detaillierte Informationen finden Sie in unserem Blog-Beitrag zum Thema „Sicherheitsanalysen“.

IHR NUTZEN

Service Highlights

  • Umfassende und realistische Überprüfung der Leistungsfähigkeit Ihrer organisationseigenen Überwachungssysteme
  • Realistische Überprüfung der Reaktionsfähigkeit, Sicherheitsarchitektur, Effizienz der Maßnahmen und Awareness des Personals
  • Sie erhalten aussagekräftige Kennzahlen wie Time to Detection (Reaktionszeit) und Time To Adversary Success (Zeit bis zur Zielerreichung durch Red Team)
  • Nach Abschluss des Projektes erhalten Sie einen Bericht inklusive Maßnahmenempfehlungen für die Infrastruktur sowie für Prozesse und Vorgehensweisen von SOC und CERT

Weitere Sichereitsanalysen & Pentests

Mit mehr als 20 Jahren Erfahrung finden wir Schwachstellen, die andere nicht finden, denn wir analysieren tiefer und ausführlicher. Wir überprüfen die Wirksamkeit bereits realisierter IT-Security-Maßnahmen und liefern praxisnahe Erkenntnisse über existente Schwachstellen. Zusätzlich versorgen wir Sie mit aussagekräftigen Berichten sowie individuellen Handlungsempfehlungen und unterstützen Sie direkt bei der Behebung!

mehr dazu

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Was ist die Summe aus 3 und 7?