Red Teamings decken nicht zwangsläufig alle technischen Schwachstellen im Unternehmen auf, sondern zielen auf die Erfüllung eines vorher festgelegten Auftrages ab. Dieser kann zum Beispiel das Ausschleusen bestimmter Firmengeheimnisse oder die Lahmlegung einer bestimmten Business Unit sein.
Aus unserer Sicht ist eine solche Maßnahme am effizientesten, wenn vorab bereits alles unternommen wurde, um Ihre IT-Organisation optimal zu schützen. Ein Red Teaming bildet somit einen ergänzenden Baustein.
Es geht im Kern darum, Ihnen und Ihrem Team zu vermitteln wie ein realer Angriff aussieht und Ihr Team so zu befähigen, diesen Angriff bestmöglich zu bestehen.
Was ist der Unterschied zwischen einem Penetrationstest und Red Teaming?
Ein Penetrationstest, auch als Pen-Test bezeichnet, ist eine Überprüfung der Sicherheit von Computersystemen, um möglichst alle Schwachstellen und Sicherheitslücken der geprüften Systeme und Anwendungen aufzudecken.
Im Gegensatz dazu bezieht sich Red Teaming auf die Simulation von Angriffen durch ein feindliches oder bedrohliches Szenario, um die Fähigkeiten und Verfahren eines Unternehmens oder einer Organisation im Umgang mit Bedrohungen zu testen.
Im Allgemeinen ist Red Teaming ein umfassenderer Ansatz, der auch die menschliche Komponente von Angriffen und Verteidigungen berücksichtigt, während Penetrationstests sich hauptsächlich auf technische Schwachstellen konzentrieren.
Wichtig zu wissen: Das Team der Verteidiger (Blue Team) ist in die Planung und Vorbereitung des Red Teamings, im Gegensatz zu Durchführung eines Penetrationstests, nicht eingeweiht. Ein wesentlicher Bestandteil des Red Teamings ist die Analyse, ob und wann ein Angriff entdeckt wird und wie die Prozesse nach der Entdeckung funktionieren.
Wie läuft Red Teaming ab?
Eine Red Teaming Kampagne besteht im Allgemeinen aus mehreren Phasen, darunter:
Planung: In dieser Phase werden die Ziele und das Ziel des Red Teaming festgelegt, ein Team zusammengestellt und ein Plan für die Durchführung der Kampagne erstellt.
Vorbereitung: In dieser Phase werden die benötigten Ressourcen beschafft und das Team auf die Kampagne vorbereitet.
Durchführung: In dieser Phase wird das Red Teaming durchgeführt, wobei das Team versucht, die Schwachstellen des Systems zu identifizieren und zu nutzen, um das vereinbarte Ziel zu erreichen.
Berichterstattung: In dieser Phase werden die Ergebnisse des Red Teaming zusammengefasst und in einem Bericht dokumentiert.
Umsetzung: In dieser Phase werden die im Red Teaming identifizierten Schwachstellen behoben und Maßnahmen ergriffen, um zukünftige Angriffe zu verhindern.
Die Phasen können sich je nach Anwendungsfall und Kunden in der Ausprägung unterscheiden.
Kontinuierliches Red Teaming
Die Durchführung eines kontinuierlichen Red Teamings ist empfehlenswert. Hier können in Absprache mit der auftraggebenden Stelle regelmäßig unterschiedliche Schwerpunkte gesetzt werden, um ein umfangreiches Bild der Sicherheit und der Prozesse zu gewinnen.
In der Regel gibt die auftraggebende Stelle ein Budget für einen Zeitraum frei, in dem das Red Teaming durchgeführt wird. So ist auch dem Auftraggeber nicht klar, wann genau die Angriffe stattfinden. So kann ein realistischeres Bild gezeichnet werden.
Warum Laokoon SecurITy?
Unsere Mitarbeiter haben jahrelange Erfahrung im Bereich Red Teaming. Durch unsere Erfahrung in den Bereichen Red Teaming und Penetrationstests kennen wir die typischen Fallen, die im Bereich der Härtung von IT-Systemen lauern. Wir prüfen mit einem umfassenden Blick all Ihre Systeme.
Umfangreiche Erfahrung im Umfeld der offensiven Sicherheit
Breites Erfahrungswissen im Team
Wir dokumentieren die gefundenen Schwachstellen sauber und zeigen pragmatische Lösungswege auf.