|
Research
|
Blog
|
Newsletter
|
Websession
|
EN

Red Team Engagements

Simulation eines realistischen Angriffs auf IT-Systeme und Netzwerke

Mit unseren Red Team Engagements (RTE) simulieren wir einen realistischen Angriff auf ein Computernetzwerk und dessen Systeme. Dabei sollen Schwachstellen in Organisationen und Infrastrukturen aufgedeckt werden, bevor sie von Angreifern ausgenutzt werden können.

Realistische Simulation eines Angriffs

Nutzung maßgeschneiderter Angriffswerkzeuge

Weiterentwicklung der IT-Sicherheit für Organisationen, die bereits Pentests durchgeführt haben

8com Security Operations Center | Datasheet
Red Team Engagements
Unterschied zu einem Pentest

Red Teaming geht über herkömmliches Pentesting hinaus, indem es eine umfassendere und realistischere Simulation von Cyberangriffen bietet. Während Pentesting möglichst viele Schwachstellen in einem begrenzten Zeitraum identifizieren soll, fokussiert sich Red Teaming darauf, die gesamte Sicherheitsinfrastruktur zu testen, indem es taktische Vorgehensweisen und fortgeschrittene Angriffsszenarien repliziert.

Diese Herangehensweise ermöglicht es Unternehmen nicht nur, komplexere Schwachstellen zu erkennen, sondern auch die Fähigkeiten des Blue Teams zur Erkennung und Reaktion auf Bedrohungen zu verbessern.

Bedrohungserkennung | Datasheet

Vorteile des Red Teamings

Aufdeckung von Gefahren für die IT-Sicherheit durch realistische Angriffssimulationen

Simulation der Techniken, Taktiken und Vorgehensweisen von echten Angreifern

Bewertung der Möglichkeiten, fortschrittliche Bedrohungen abzuwehren

Stärkung des Blue Teams oder der eigenen IT-Sicherheit

Vorgehensweise

Wir führen das Red Team Engagement in drei Phasen des „Unified Kill Chain Model“ durch.

1. In

In der ersten Phase des Angriffs versuchen wir, als simulierte Angreifer Informationen über das Ziel zu gewinnen und einen ersten Zugriff zum internen Netzwerk zu erlangen. Sicherheitsbarrieren versuchen wir dabei zum Beispiel durch physischen Zutritt zum Gebäude oder Social Engineering zu umgehen.

Reconnaissance
Resource Development
Delivery
Social Engineeing
Exploitation
Persistence
Defense Evasion
Command & Control
2. Through

Die zweite Phase beginnt mit dem Zugriff auf das Zielnetzwerk. Dabei wollen wir möglichst hohe Privilegien erlangen oder lukrative Systeme und Informationen lokalisieren.

Pivoting
Discovery
Privilege Escalation
Execution
Credential Access
Lateral Movement
3. Out

Im letzten Schritt des Red Team Engagements setzen wir die vorher vereinbarten Ziele um. Zum Beispiel kopieren wir eine Datei auf einen wichtigen Server oder erstellen einen Benutzer mit hohen Berechtigungen.

Collection
Exfiltration
Impact
Objectives

Darüber hinaus bieten wir Ihnen im Rahmen des Red Team Engagements:

Ausführliche Dokumentation mit Zeitstempeln zum Abgleich

Nachbesprechung mit dem Kunden über die identifizierten Schwachstellen und Angriffspfade

Durchführung auch ohne Social Engineering als rein „Technisches Red Team Engagement“ möglich

Wir beraten Sie gerne zum Thema
Red Team Engagements (RTE)

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße