Zurück

Assumed Breach

Vorbereitung auf interne Angriffe

Wir sind uns in der IT-Sicherheit einig, dass es keinen hundertprozentigen Schutz vor Cyber-Angriffen geben kann. Im Assumed Breach Szenario gehen wir davon aus, dass sich ein böswilliger Angreifer bereits Zugang zu Ihrem internen Netzwerk verschafft hat. Kompromittierte vertrauenswürdige interne Verbindungen (Trusted Relationship oder Valid Accounts) sind ein mögliches Szenario. Ein weiteres Beispiel ist das klassische Praktikanten-Szenario.

Assumed breach bild 1 v1

Im Assumed Breach Szenario klären wir wichtige Fragen zu Ihrer IT-Sicherheit: Wie weit gelangt ein (interner) Angreifer in der Post-Breach Phase in Ihr Netzwerk? Ist es möglich, auch als unberechtigter Benutzer auf sensible Kundendaten zuzugreifen und diese über verschiedene Kanäle zu extrahieren? Gibt es Schwachstellen oder Fehlkonfigurationen im Microsoft Active Directory (AD), die über kurz oder lang zu einer Kompromittierung Ihres Active Directory führen? Bemerken Ihre internen Verteidiger unautorisierte Aktivitäten im Netzwerk und wie schnell reagieren sie? Wie ist Ihre Sichtbarkeit im Netzwerk und am Endpoint?

Assumed breach bild 2 v1

Gibt es Schwachstellen oder Fehlkonfigurationen im Microsoft Active Directory (AD), die über kurz oder lang zu einer Kompromittierung Ihres Active Directory führen? Bemerken Ihre internen Verteidiger unautorisierte Aktivitäten im Netzwerk und wie schnell reagieren sie? Wie ist Ihre Visibilität im Netzwerk und am Endpoint?

Wie ich beim Assumed Breach Szenario vorgehe
  • 01
  • 02
  • 03
  • Planung | Scoping

    Im ersten Schritt definieren wir in Absprache mit unseren Kunden ein mögliches Szenario für den Assumed Breach - dies kann z.B. ein Praktikantenszenario sein. Anschließend definieren wir mögliche Ziele - dies kann z.B. die Kompromittierung des Geschäftsführers bzw. seines Endgerätes, die Kompromittierung bestimmter Benutzerkonten (z.B. Systemadministratoren) oder die Übernahme des Microsoft Active Directory sein. Im Idealfall sollten so wenig Mitarbeiter wie möglich involviert sein (White Team), denn so erhalten Sie ein wirklich realistisches und unverzerrtes Bild des IST-Zustandes Ihres aktuellen IT-Security und IT-Defense Levels.

    Scope v2
  • Methodik | Umsetzung

    Je nach definiertem Szenario starten wir z.B. als unprivilegierter User auf einem Ihrer Windows Clients in Ihrer Domäne. Wir beginnen mit einer Internal Discovery und verschaffen uns einen ersten Überblick über Ihre interne Infrastruktur, mögliche Schwachstellen, Fehlkonfigurationen im Active Directory etc. Darauf aufbauend versuchen wir in der Post-Breach-Phase das definierte Ziel zu erreichen. Wie bei einem Red Team Einsatz gehen wir auch bei APTs strategisch, überlegt und diskret vor. 

    Umsetzung v2
  • Report | Weiterentwicklung

    Auf Basis des Abschlussberichts erhält Ihr Unternehmen wichtige Erkenntnisse über mögliche Angriffspfade und Schwachstellen, die zur Kompromittierung bzw. zum Erreichen des Ziels geführt haben. Darüber hinaus erhält Ihr Unternehmen wertvolle Informationen darüber, ob der Angriff von der IT bemerkt wurde, wenn ja, welche Aktionen wo aufgezeichnet werden konnten, wie die Sichtbarkeit im Netzwerk, am Endpoint etc. war.

    Weiterentwicklung v1
Warum Assumed Breach bei RedOps?

Beim Assumed Breach Szenario gehen wir wie beim Red Team Engagement vor, mit dem Unterschied, dass die Phase des Initial Access entfällt. Mit unserer Expertise im Bereich Defense Evasion stellen wir Ihr Unternehmen und Ihre Verteidiger auf eine echte Probe.

Mit RedOps verfolgen wir einen ganzheitlichen und realistischen Ansatz. Am Ende des Tages erhalten Sie ein unverzerrtes Bild über den aktuellen IST-Zustand Ihrer Verteidiger und Ihrer technischen IT-Sicherheit.

Responsibility Research Quality
  • Verantwortung und Integrität

    Wer Offensive Security Services in Anspruch nimmt und sich bewusst einem ethischen Hackerangriff aussetzt, sollte dies mit einem Partner tun, auf den er sich absolut verlassen kann. Wir behandeln alle Informationen streng vertraulich und sind zu 100% integer in dem, was wir tun.

  • Forschungsorientierung

    IT-Security ist kein Produkt, sondern ein ständiger Lernprozess. Deshalb investieren wir viel Zeit in Weiterbildung und Forschung. Unsere Ergebnisse im Bereich Endpoint Security konnte wir bereits auf mehreren internationalen IT-Security Konferenzen präsentieren.

  • Qualität statt Quantität

    Mit der Offensive Security haben wir unsere Leidenschaft zu unserer Kernkompetenz gemacht. Wir verkaufen keine Produkte oder Lizenzen, sondern leben ausschließlich von unserer Expertise im Bereich der IT-Sicherheit. Qualität geht bei uns klar vor Quantität.