Red Teaming
Zur Stärkung Ihrer Verteidiger
Regelmäßige Penetrationstests mit einem klar definierten Scope und einer soliden Methodik sind wichtig und tragen dazu bei, das IT-Sicherheitsniveau eines Unternehmens zu erhöhen. Im Gegensatz zu einem herkömmlichen Penetrationstest, der sich hauptsächlich auf die technischen Aspekte der IT-Sicherheit konzentriert, bietet ein Red Team Assessment / Red Teaming einen umfassenderen, anspruchsvolleren Ansatz und einen anderen Mehrwert. Red Teaming simuliert einen realen Cyber-Angriff und testet, wie ein Unternehmen als Ganzes auf einen Cyber-Angriff reagiert. Mit anderen Worten: Red Teaming ermöglicht es, nicht nur die technische Seite der IT-Sicherheit zu bewerten, sondern auch die Reaktion und das Verhalten des Unternehmens als Organisationseinheit.
Durch die Simulation realer Cyber-Angriffe mit Red Teaming können wir Fragen beantworten wie: Wird der Cyberangriff von der Organisation wahrgenommen, wie gut funktioniert die interne Kommunikation der Mitarbeiter, welche Sichtbarkeit bieten ihr EDR und SIEM, bekommt ihr Security Operation Center (SOC) den Angriff mit, wie schnell lokalisieren ihre Verteidiger den Eintrittspunkt des Cyberangriffs, gelingt es dem Blue Team, den Angreifer aus dem internen Netzwerk zu entfernen, etc.
Die Methodik des Red Teaming unterscheidet sich grundlegend von der eines Penetration Tests, so wird z.B. zu Beginn ein klares Ziel definiert, z.B. das Erreichen des Initial Access, die Kompromittierung des CEO Clients oder eines bestimmten Fileservers, etc. Die Kommunikation mit dem Unternehmen findet nur zwischen unserem Red Team und dem White Team oder der White Cell des Unternehmens statt. Das Blue Team weiß in der Regel nicht, dass eine Angriffssimulation geplant ist, denn nur so hat das Unternehmen die Möglichkeit zu überprüfen, wie das eigene Blue Team unvorbereitet auf einen realen Cyber-Angriff reagiert. Mit anderen Worten: Sie erhalten ein absolut unverzerrtes Bild davon, wie Ihr Unternehmen im Ernstfall reagieren würde. Es ist wichtig zu verstehen, dass sich der Begriff Blue Team hier nicht nur auf das technische Abwehrteam Ihres Unternehmens bezieht, sondern alle Mitarbeiterinnen und Mitarbeiter Ihrer Organisation umfasst.
Mit Red Teaming wollen wir auch aufzeigen, dass selbst etablierte EDR-Lösungen wie CrowdStrike, SentinelOne, Elastic etc. Schwachstellen und blinde Flecken haben, die von böswilligen Hackern ausgenutzt werden können. Gleichzeitig ist es aber immer unser primäres Ziel, ihr Blue Team zu stärken und ihnen zum Beispiel zu zeigen, wie wir ihr intern eingesetztes Antivirus (AV), Endpoint Protection (EPP) und Endpoint Detection and Response (EDR) umgehen konnten.
Ein häufiges Missverständnis (sowohl auf Seiten des Dienstleisters als auch auf Seiten des Kunden) im Zusammenhang mit Red Teaming ist, dass es nur darum geht, unerkannt als Red Team zu agieren. Bis zum Erreichen der definierten Ziele ist dies auch sinnvoll. Wenn jedoch alle vereinbarten Ziele erreicht wurden, z.B. die Kompromittierung eines bestimmten Servers, und das Unternehmen noch nicht in irgendeiner Weise reagiert hat, d.h. der Angriff noch nicht bemerkt wurde, der AV/EPP/EDR noch nicht reagiert hat usw., muss das Red Team dem Blue Team die Möglichkeit geben, auf den noch nicht entdeckten Cyber-Angriff zu reagieren. D.h. das Red Team sollte zu diesem Zeitpunkt, wenn nötig, auch eine sehr auffällige Aktion durchführen, z.B. Code Execution via Fork and Run, um z.B. den EDR auszulösen.
Mit anderen Worten: Es ist keine Schande, als Red Team vom Blue Team entdeckt zu werden, nur sollte das Red Team idealerweise die Kontrolle darüber haben, wann und aufgrund welcher Aktion es entdeckt wird, nachdem alle Ziele erreicht wurden. Nur so hat das Unternehmen die Möglichkeit, einen wirklichen Nutzen/Mehrwert aus dem Red Team Assessment zu ziehen.