Do you want to switch the language?

RED-Team Deepdive

Beim Red Team stehen Vulnerability Assessments, Social Engineering und Physical Security im Vordergrund. Regelmäßig werden Penetration Tests, erweiterte Social-Engineering-Kampagnen (wie „Spear Phishing“) und Red-Team-Simulationen durchgeführt. Über gezielt entwickelte Angriffsszenarien wird ein realistisches Bedrohungsmodell erstellt, um Schwachstellen aufzudecken und so Transparenz in den IT-Umgebungen unserer Kund:innen zu schaffen. 

Module

in

Supply Chain Security Monitoring

Das Darknet wird kontinuierlich nach sensiblen Unternehmensdaten und Informationen von Zulieferern durchsucht. 

  • Durchgehendes Monitoring auf neue Erwähnungen im Darknet
  • Suche im Darknet nach firmenspezifischen Daten
  • Möglichkeit, schnell auf potenzielle Angriffe zu reagieren und diese abzuwehren

 


 

in

OSINT - Darknet Snapshot 

Open Source Intelligence, Einmalige Erfassung, Untersuchung und Analyse von frei verfügbaren Informationen über das Unternehmen und Bewertung für weitere Angriffsszenarien. 

  • Kritische Informationen
  • Suche im Darknet nach firmenspezifischen Daten
  • Suche nach firmeninternen Dokumenten
in

Externes Audit

Simuliert einen Angreifer aus dem Internet.  

  • Überprüfung der über das Internet erreichbaren IT-Infrastruktur (z.B.: Mail- , FTP- und VPN Server, Web-Applikationen)
  • Ohne Social Enigneering
in

Applikation Audit

Überprüfung Cloud/Web/Mobile/Client  

  • Sicherheit der Anwendungslogik und ev. der zugrundeliegenden Server-/OS- Infrastruktur
  • Prüfung gemäß einschlägiger Standards und Normen (z.B.: OWASP API Security Top 10, OWASP Top 10, OWASP Mobile Security)
  • Inkl. Source Code Analyse nach Bedarf
in

Social Engineering 

Überprüfung der IT Security Awareness der Mitarbeiter  
Vor Ort:  

  • Physisches Eindringen (Überwindung des Perimeters)
  • Durchsuchung des internen Bereichs nach weiteren Informationen
  • Aktive Beeinflussung der Mitarbeiter
  • USB Dropping

Remote:  

  • Simulation von breitgefächerten und gezielten Phishing-Kampagnen
  • Vishing/Smishing Angriffe
in

Awareness Schulung 

Schulung zur Identifikation und korrekten Handhabung realistischer Angriffsmethoden  

  • Konkrete Bedrohungen praxisnah erklärt
  • Praktische Vorgehensweisen


 

trough-out

Internes Audit 

Simuliert einen Angreifer, der Zugang zum internen Netzwerk erhalten konnte.

  • Überprüfung des internen Netzwerks (Active Directory, Dateifreigaben, Anwendungen ,…)
trough-out

OT Audit 

Überprüfung der Netzwerkabschottung, unternehmensweit mit Fokus auf den Zugriff in die Produktionsumgebung  

  • Bewertung der Sicherheit der Produktionsumgebung auf Basis von einschlägigen Standards und Normen
  • Prüfung von SCADA- und Leittechnik-Netzen (OT)
  • Überprüfung der Zugriffskontrolle/Fernwartung
we transform for the better

Audit vs. Red Teaming  

Audit

  • Teamwork schafft Effizienz: Workstation AV deaktivieren, Local Admin Access 
  • Schwachstellen identifizieren und strukturieren von hohem nach niedrigem Impact  
  • Ergebnis: Identifikation möglichst vieler relevanter Schwachstellen, Erfassung in einem Bericht 

RED-Teaming

  • Dedizierte Ziele (Mailzugang, Warenwirtschaftssystem, …)
  • Identifikation von Fehlern im IT-Security-Prozess (Erkennung, Reaktion, …)  
  • Ergebnis: Timeline mit Replay Workshop, Ablaufverbesserung, identifizierte Schwachstellen sind sekundär 

RED-Teaming

IN, THROUGH, OUT 
 // we transform for the better

Angelehnt an TIBER-EU (European Framework for Threat Intelligence-Based Ethical Red-Teaming)  
• Es werden nur die zu erreichenden Ziele definiert  
• Wann und auf welchem Weg der Angreifer versucht, diese zu erreichen, bleibt ihm freigestellt 

Unified Kill Chain

Red Team - Breaching

IN

Simulation eines Angreifers ohne Einschränkungen der versucht Zugriff auf das interne Netzwerk zu erhalten 

  • Überprüfung des kompletten externen Perimeters (Systeme, Personal, …)
  • Abdeckung verschiedener realistischer Angriffsszenarien

Red Team – Assumed Breach

TROUGH, OUT

Simulation eines Angreifers ohne Einschränkungen der versucht sich im internen Netzwerk auszubreiten, um bestimmte Ziele zu erreichen 

  • Überprüfung des internen Angriffsvektors inklusive der Abwehrmechanismen und IT-Security-Prozesse 
  • Abdeckung verschiedener realistischer Angriffsszenarien

Test -Your -SOC 

TROUGH, OUT

Überprüfung wie weit ein Angreifer im Unternehmen vordringen kann, ohne dabei vom Security Operations Center (SOC) entdeckt zu werden  

  • Tests werden in unterschiedliche Phasen eingeteilt, um die Reaktionszeit des SOC zu erkennen 

Purple Teaming 

TROUGH, OUT

In Zusammenarbeit mit dem SOC-Team wird auf definierte Ziele hingearbeitet, um verschiedene Angriffe zu simulieren 

  • Durch den Replay-Workshop werden für das SOC-Team Indicators of Compromises (IoC’s) generiert 
  • Durch die IoC’s können Regeln aufgestellt werden, sodass Angriffe in Zukunft schneller erkannt werden
we transform for the better

Übersichtlich & Verständlich  

Wir verstehen, dass Reports ein essenzieller Bestandteil unserer Leistungserbringung sind. Unsere Reports teilen sich daher im Wesentlichen in zwei Bereiche: das „Executive Summary“ für das Management und die „detaillierten Befunde“ für das technische Team. Natürlich liefern wir Ihnen nicht nur die Findings selbst, sondern auch eine Bewertung der Schwachstelle und eine Empfehlung wie Sie diese beheben können. 

Qualifizierte Prüfstelle i.S.d. NISG  

Erfüllung notwendiger Voraussetzungen, die auch vom BMI entsprechend validiert werden  

  • Erfahrene Prüfer  
  • Sicherheitsüberprüfte Auditoren im Sinne des Sicherheitspolizeigesetzes ( § 55a Abs. 2 SPG) 
  • Treffen von eigenen Sicherheitsvorkehrungen (z.B. ISO27001 Zertifizierung)  
  • Verwendung geeigneter Hacker-Tools  
  • Anwendung eines geeigneten Prüfprozesses  
  • Ernennung per Bescheid  
  • Unternehmen mit Hauptniederlassung und Sitz in Österreich 

Geprüft und getestet

0a4d0904-0e15-4d77-b34f-79a33747acd8
52e367db-ed07-4acb-a99f-80345f9b1f2f
21915ad8-5d40-46bf-9fe7-cc65bd07699c
70627fb7-afd8-4adf-9b04-79da5de9303b
464991ee-6136-43dd-b38b-225ba9063191
c8b51e62-b250-4657-9b17-d8c72b551a7b
assertion-tESRj rVQ06c7-tvHTDrJw
image (1)
image (2)

Blue Team Deepdive

Mehr lesen

Purple Team

Mehr lesen

Information Security Management

Mehr lesen

OT Security

Mehr lesen

IT Security

Mehr lesen
Wie kann ich Ihnen helfen?