Mit unseren Red Team Engagements (RTE) simulieren wir einen realistischen Angriff auf ein Computernetzwerk und dessen Systeme. Dabei sollen Schwachstellen in Organisationen und Infrastrukturen aufgedeckt werden, bevor sie von Angreifern ausgenutzt werden können.
Realistische Simulation eines Angriffs
Nutzung maßgeschneiderter Angriffswerkzeuge
Weiterentwicklung der IT-Sicherheit für Organisationen, die bereits Pentests durchgeführt haben
Red Teaming geht über herkömmliches Pentesting hinaus, indem es eine umfassendere und realistischere Simulation von Cyberangriffen bietet. Während Pentesting möglichst viele Schwachstellen in einem begrenzten Zeitraum identifizieren soll, fokussiert sich Red Teaming darauf, die gesamte Sicherheitsinfrastruktur zu testen, indem es taktische Vorgehensweisen und fortgeschrittene Angriffsszenarien repliziert.
Diese Herangehensweise ermöglicht es Unternehmen nicht nur, komplexere Schwachstellen zu erkennen, sondern auch die Fähigkeiten des Blue Teams zur Erkennung und Reaktion auf Bedrohungen zu verbessern.
Aufdeckung von Gefahren für die IT-Sicherheit durch realistische Angriffssimulationen
Simulation der Techniken, Taktiken und Vorgehensweisen von echten Angreifern
Bewertung der Möglichkeiten, fortschrittliche Bedrohungen abzuwehren
Stärkung des Blue Teams oder der eigenen IT-Sicherheit
Wir führen das Red Team Engagement in drei Phasen des „Unified Kill Chain Model“ durch.
In der ersten Phase des Angriffs versuchen wir, als simulierte Angreifer Informationen über das Ziel zu gewinnen und einen ersten Zugriff zum internen Netzwerk zu erlangen. Sicherheitsbarrieren versuchen wir dabei zum Beispiel durch physischen Zutritt zum Gebäude oder Social Engineering zu umgehen.
Die zweite Phase beginnt mit dem Zugriff auf das Zielnetzwerk. Dabei wollen wir möglichst hohe Privilegien erlangen oder lukrative Systeme und Informationen lokalisieren.
Im letzten Schritt des Red Team Engagements setzen wir die vorher vereinbarten Ziele um. Zum Beispiel kopieren wir eine Datei auf einen wichtigen Server oder erstellen einen Benutzer mit hohen Berechtigungen.
Darüber hinaus bieten wir Ihnen im Rahmen des Red Team Engagements:
Ausführliche Dokumentation mit Zeitstempeln zum Abgleich
Nachbesprechung mit dem Kunden über die identifizierten Schwachstellen und Angriffspfade
Durchführung auch ohne Social Engineering als rein „Technisches Red Team Engagement“ möglich
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße