Red Team Das “Red Team” setzt sich aus IT-Security-Experts zusammen und führt die Simulation realer Angriffe durch. Es entwickelt Angriffstaktiken, identifiziert Schwachstellen und versucht, Sicherheitssysteme zu überwinden, um vordefinierte Ziele ("Flags") zu erreichen. Dabei wird vor allem das Security Operations Center (SOC) auf die Probe gestellt.
Blue Team Das “Blue Team” ist für die Verteidigung der Informations- und Kommunikationssysteme zuständig. Es überwacht aktiv und erkennt bestenfalls Angriffe, reagiert darauf und setzt entsprechende Sicherheitsmaßnahmen um.
White Team Das “White Team” bzw. “Control Team” besteht aus einem kleinen Personenkreis im Unternehmen, der von dem unangekündigten und verdeckten Red Teaming Kenntnis hat. Diese Team beobachtet und koordiniert den Test.
Red Teaming Das klassische Red Teaming simuliert reale Angriffe, bei denen Schwachstellen nicht nur identifiziert, sondern aktiv ausgenutzt werden. Das Red Team geht dabei verdeckt vor und nur wenige ausgewählte Personen im Unternehmen sind über den Test informiert. Ziel: Angriffspfade aufzeigen und das Security Operations Center (SOC) auf die Probe stellen. Das Red Team zielt darauf ab, vorab definierte kritische Geschäftsfunktionen zu kompromittieren. Im Nachgang werden anhand der Ergebnisse Schwachstellen behoben, das Logging verbessert und ggf. Prozesse bzw. Alarmketten optimiert. Gemeinsame Workshops von Blue und Red Team fördern die Sicherheit und runden den Service ab.
Uncovered Red Teaming Der Ansatz eines Uncovered Red Teamings folgt dem eines klassisches Red Teamings. Im Gegensatz dazu ist das Vorgehen jedoch vorangekündigt und erfolgt aufgedeckt, mit einem Fokus auf Effizienz. Der Angriff startet von dem internen Netzwerk („Assume-Breach-Ansatz“) und im Mittelpunkt steht nicht die Live-Detection and Prevention, sondern das Aufzeigen von möglichst vielen Angriffspfaden, um die vorher vereinbarte kritische Geschäftsfunktionen zu beinträchtigen. In Workshops können das Blue und Red Team gemeinsam Angriffe analysieren und die Detektion verbessern. Angriffe werden dabei wiederholt und dem Blue Team live vorgestellt.
Threat Intelligence Die Threat-Intelligence-Phase (TI) umfasst die Aufstellung einer Bedrohungslandschaft basierend auf den Fähigkeiten und Motivationen realer Angreifergruppen. Konkret wird betrachtet, welche Angreifer Ihr Unternehmen ins Visier nehmen könnten und welche „Tactics, Techniques, and Procedures“ (TTPs) hierbei zum Einsatz kommen könnten. Eine Angriffsflächenanalyse – basierend auf dem vor der TI-Phase definierten Testumfang – wird gemeinsam mit der Bedrohungslandschaft in für Ihr Unternehmen maßgeschneiderte Testszenarien gegossen. Die Szenarien werden schließlich zur Durchführung als Teil des „Targeted Threat Intelligence“ (TTI) Reports an das Red Team weitergegeben.
TLPT / TIBER-DE Im Rahmen von DORA sind Unternehmen im Finanzsektor verpflichtet, bedrohungsorientierte Penetrationstests (Threat-Led Penetration Testing) durchzuführen. Wir bieten den hierfür notwendigen Threat-Intelligence- sowie den Red-Teaming-Service aus einer Hand. Dabei sammelt das Threat-Intelligence-Team Informationen zu ihrem Unternehmen sowie zu aktuellen Bedrohungsakteuren. Auf Basis der GTL (Global Threat Landscape) und den gesammelten Informationen entstehen realistische Angriffsszenarien mit realen Angreifergruppen – den sogenannten Advanced Persistent Threats (APTs). Der gesamte Test wird von der Bundesbank begleitet und folgt einem formalen Rahmen.
Workshops Unsere Replay- und Purple-Teaming-Workshops runden die Red-Teaming-Erfahrung ab und vermitteln Wissen an das Blue Team. In diesen Workshops werden Techniken aus der Angriffsphase wiederholt und es besteht die Möglichkeit, zusätzliche Angriffe zu simulieren. Darüber hinaus bieten die Workshops eine willkommene Gelegenheit für eine Tabletop Exercise. In enger Zusammenarbeit arbeiten die beteiligten Parteien daran, die Sicherheit des Unternehmens zu verbessern und es effektiv vor potenziellen Angreifern zu schützen.
Sub-Services Im Rahmen eines Red Teaming Assessments können wir diverse Services individuell durchführen, um die Sicherheit Ihres Unternehmens zu prüfen; darunter:OSINT-Analyse in der Threat-Intelligent-PhasePhysical Security AssessmentsPhishing-KampagnenInnentäter-Szenarien (Assume-Breach-Ansatz)
Sub-Services Im Rahmen eines Red Teaming Assessments können wir diverse Services individuell durchführen, um die Sicherheit Ihres Unternehmens zu prüfen; darunter:OSINT-Analyse in der Threat-Intelligent-PhasePhysical Security AssessmentsPhishing-KampagnenInnentäter-Szenarien (Assume-Breach-Ansatz)
DAX-Unternehmen vertrauen uns Unser Team verfügt über umfassende Expertise und langjährige Erfahrung in Red Teaming und Sicherheitsanalysen. Aktuell vertrauen uns 10 der deutschen DAX-Unternehmen.
Expertise made in Germany Projekte werden durch unsere IT Security Experts mit Festanstellung am Standort München durchgeführt – ohne Offshoring.
Zertifizierte Sicherheit Unsere Red Teamer haben hohe Qualitätsstandards, gesichert durch Zertifizierungen wie OSCP, OSEP, CRTO, CRTE, CARTP und weitere.
Enge Kommunikation Durch Vor-Ort-Workshops, Jour-Fixes und Instant Messenger gewährleisten wir einen engen Austausch und Wissenstransfer im gesamten Projektzeitraum. Ein PMO steht als zentrale Ansprechperson für organisatorische Anliegen bereit.
Strukturierte Ergebnisse Am Ende eines jeden Projekts erhalten Sie einen ausführlichen und strukturierten Ergebnisbericht inkl. detailliertem Logging aller Angriffsaktionen. So erhalten Sie eine ideale Grundlage, um mögliche Maßnahmen abzuleiten.
Alles aus einer Hand Bei uns bekommen Sie Threat Intelligence und Red Teaming aus einer Hand, sodass ein reibungsloser Ablauf gewährleistet werden kann. Wurden Schwachstellen gefunden, unterstützt die Axians Gruppe zudem bei der Umsetzung neuer Maßnahmen.
Alles aus einer Hand Bei uns bekommen Sie Threat Intelligence und Red Teaming aus einer Hand, sodass ein reibungsloser Ablauf gewährleistet werden kann. Wurden Schwachstellen gefunden, unterstützt die Axians Gruppe zudem bei der Umsetzung neuer Maßnahmen.