Im ersten Schritt definieren wir in Absprache mit unseren Kunden ein mögliches Szenario für den Assumed Breach - dies kann z.B. ein Praktikantenszenario sein. Anschließend definieren wir mögliche Ziele - dies kann z.B. die Kompromittierung des Geschäftsführers bzw. seines Endgerätes, die Kompromittierung bestimmter Benutzerkonten (z.B. Systemadministratoren) oder die Übernahme des Microsoft Active Directory sein. Im Idealfall sollten so wenig Mitarbeiter wie möglich involviert sein (White Team), denn so erhalten Sie ein wirklich realistisches und unverzerrtes Bild des IST-Zustandes Ihres aktuellen IT-Security und IT-Defense Levels.
Assumed Breach
Vorbereitung auf interne Angriffe
Wir sind uns in der IT-Sicherheit einig, dass es keinen hundertprozentigen Schutz vor Cyber-Angriffen geben kann. Im Assumed Breach Szenario gehen wir davon aus, dass sich ein böswilliger Angreifer bereits Zugang zu Ihrem internen Netzwerk verschafft hat. Kompromittierte vertrauenswürdige interne Verbindungen (Trusted Relationship oder Valid Accounts) sind ein mögliches Szenario. Ein weiteres Beispiel ist das klassische Praktikanten-Szenario.