ZurückLeistungen/ Red Teaming

Red Teaming

Beim Red Teaming stellen wir Ihre gesamten Sicherheitsmaßnahmen und Ihr Security Team auf die Probe. Durch die Simulation von realen Szenarien aktivieren wir die Effizienz und Effektivität Ihrer Sicherheitsmaßnahmen und des Monitorings, aber auch die Reaktion Ihrer Mitarbeitenden und Ihres Security Teams. Daraus ziehen wir jene Learnings, die Ihr Sicherheitskonzept verbessern. 

Gemeinsam mit Ihnen legen wir die konkreten Ziele, den Scope und die Bedingungen für den Test fest und designen mit Ihnen eine für Sie passende Form des Red Teamings. Damit werden speziell jene Punkte identifiziert, getestet und/oder trainiert, die für Sie am wichtigsten sind. 

Red Teaming mit Simulation eines Threat Actors
Beim traditionellen Red Teaming werden aus Ihrer Risiko- und Threat-Intelligence-Analyse die überwiegend relevanten Threat Actors definiert und diese in ein oder mehreren Red-Team-Szenarien simuliert. Als Basis für eine standardisierte Form und Beschreibung der geplanten Tätigkeiten dient uns das MITRE ATT&CK Framework. 

Spezialisierte Red Teaming Engagements
Hatten Sie bereits bestimmte Vorfälle oder sind Sie bereits gut gegen fortgeschrittene Standardszenarien vorbereitet? Dann arbeiten wir in spezialisierten Red-Team-Engagements an noch unbekannten Szenarien und bringen Ihr Security Team an seine Grenzen, denn ausgelernt hat man nie im Leben. Die spezialisierten Assessments werden aufgrund Ihrer Dauer und Komplexität nach dem EU TIBER-Framework durchgeführt, welches speziell für komplexere Red-Team-Assessments im Bankenumfeld entwickelt wurde.

365 Red Teaming
Sollten Sie das ganze Jahr über am Laufenden bleiben wollen, bieten wir unser 365 Red Teaming Service an. Dabei überwachen wir Ihre Systeme rund um die Uhr und werden bei neuen Schwachstellen aktiv oder trainieren Ihre Sicherheitsmaßnahmen regelmäßig im Jahr für neu bekannt gewordene Threat Actors und Szenarien. 

Full-Scope Red Teaming
Red Team Engagements sind jedoch nicht nur auf IT-Systeme beschränkt. In Full-Scope-Red Team-Engagements simulieren wir vollständige Industriespionage-Angriffe unter Einbeziehung von IT-Sicherheit, physischer Sicherheit und Social Enginering. Ein ultimativer Härtetest für die Gesamtheit der Sicherheitsmaßnahmen Ihres Unternehmens unter Beachtung der Möglichkeiten zur Erkennung und das richtige Reagieren in Angriffssituationen. 
 

Wir besuchen DefCon 31

Wir haben uns sehr gefreut die DEFCON in Las Vegas, USA im August 2023 zum ersten Mal zu besuchen! DEFCON ist eine jährliche Computersicherheits-Veranstaltung, welche bis zu 30.000 Besucher anzie...

Weiterlesen

Herzliches Willkommen an unseren neuen Team-Mitglieder

Unser Team ist gewachsen und wir freuen uns, seit kurzem drei neue Mitarbeiter im Pentesting begrüßen zu dürfen. Mit ihrer Hilfe fällt es uns leichter, auf die vielen Projektanfragen einzugehen, und w...

Weiterlesen

Thomas bei Treasury on Tour in Köln

Treasury on Tour ist eine Veranstaltung von Schwabe, Ley & Greiner, um führende Köpfe des Treasurys mit hochwertigen Vorträgen, Diskussionen und der Möglichkeit zum Netzwerken zusammenzubringen. H...

Weiterlesen

Alle News

References & Case Studies

Energy

Zugeschnitte EDR-Detections durch Purple Teaming

Energy

Ein großes Energieunternehmen beauftragte ein Purple Teaming Assessment. Ziel war Initial Access, Detection Tests auf bekannte Angriffsverhalten, Ausführung eines Implants bei aktivem EDR, , Testen der Möglichkeiten der Erkennung durch EDR bzw. Monitoring-Lösung, sowie die Ausführung von TTP's für Lateral Movement bzw. Persistence 

Im Zuge des Assessments konnte das Blue Team eigene custom-made Detections in der EDR-Konsole erstellen, um Angriffsverhalten zu erkennen, die vom EDR nicht abgedeckt wurden. 

Industry

Phishing und Fehler bei Zertifikatsdiensten

Industry

Für ein Phishing Assessment nutzten wir eine MS-Teams-Nachricht, um die Eingabe von Zugangsdaten zu erfragen. Mit den erlangten Zugangsdaten war eine VPN-Verbindung möglich, die weiters internen Netzwerkzugriff ermöglichte. Durch fehlerhafte Konfigurationen in Zertifikatsdiensten konnten unsere Testenden Privilege Escalation auf Domain-Admin-Berechtigungen durchführen. 

Commerce

Angriff auf Developer-Systeme

Commerce

Durch ein, als Lebenslauf getarntes, Word-Dokument mit Macros war es möglich in ein System einzudringen, um internen Netzwerkzugriff zu erlangen.  Dies ermöglichte lokal gespeicherte Zugangsdaten auszulesen und anschließend Zugriff auf einen Fallback Jump Host im Internet zu bekommen. Über den Jump Host war es schlussendlich möglich Zugriff auf das vereinbarte Ziel, das Developer-Netz, zu erlangen.