Ihre ICT-Infrastruktur wird angegriffen. Lassen sie uns die Ersten und Einzigen sein, die damit Erfolg haben.

Als Unternehmer begegnen Sie täglich den verschiedensten Herausforderungen. Eine davon ist das Aufrechterhalten der Sicherheit Ihrer Unternehmenswerte. Diese existieren nicht nur physisch, sondern vermehrt auch in elektronischer Form. Industriespionage, Cyber-Angriffe und zielgerichtete Schadsoftware sind nur ein paar Beispiele aus einer langen Liste von Risiken. Mit unserer Attack Simulation (Angriffssimulation) prüfen wir die Widerstandsfähigkeit Ihrer Organisation gegenüber Cyber-Angriffen gesamtheitlich.

Ausgewählte Referenzen zum Thema

Wieso eine Attack Simulation?

Proaktive Simulation

Klassische Sicherheitsüberprüfungen wie etwa Penetration Tests schränken den Scope ein und setzen stattdessen auf eine entsprechende Tiefe der Prüfung. Bei einem echten Angriff werden solche Abgrenzungen nicht beachtet. Bei unseren Attack Simulations fällt der klassische Scope ebenfalls weg, was es uns erlaubt, realistische Angriffsszenarien proaktiv durchzuspielen. So wird nicht nur Ihre Infrastruktur, sondern es werden auch Ihre Prozesse und Ihre Mitarbeitenden in sämtlichen Bereichen auf die Probe gestellt.

Worst-Case-Szenarien

Unsere Angriffssimulationen richten sich nach den spezifischen Anforderungen Ihrer Organisation und Ihrer Geschäftsprozesse. Um realistische und umgebungsbezogene Worst-Case-Szenarien zu identifizieren, werden diese gemeinsam mit Ihren internen Spezialisten erarbeitet. Solche Szenarien müssen für jedes Unternehmen individuell erarbeitet werden und können beispielsweise den Zugang zu Forschungsergebnissen, Lohnlisten oder die Beeinträchtigung von Industrie- und Steuerungssystemen beinhalten. Dieses Vorgehen stellt sicher, dass im Rahmen der Attack Simulation für Ihre Organisation kritische Szenarien betrachtet werden.

Relevante Risiken

Bei einer Attack Simulation wird Ihr Unternehmen realen Angriffen ausgesetzt, welche alle das Ziel verfolgen, die vorab definierten Worst-Case-Szenarien kontrolliert eintreffen zu lassen. So erhalten Sie eine klare Vorstellung von der aktuellen Gefahrensituation in Ihrer Unternehmung. Unsere Sicherheitsexperten geben Ihnen konkrete Antworten auf die Frage, welche Bereiche noch stärker geschützt werden müssen und wo der vorhandene Schutz aus Risikosicht bereits ausreicht. Darauf basierend können individuelle Massnahmenpakete definiert und umgesetzt werden. Eine Möglichkeit, Ihre aktuellen Risikobereiche ohne Eingriffe in Ihre Infrastruktur messbar zu identifizieren, bietet unser Cyber Security Assessment.

Unsere Module

01

External Attack

Innerhalb einer modernen Organisation ist es meist unumgänglich, dass zumindest einzelne IT-Systeme öffentlich via Internet erreichbar sind. Diese Exponiertheit macht die Systeme zu einem interessanten Angriffsziel, da dadurch einerseits direkt sensitive Daten zugänglich werden und andererseits ein erster Schritt in Richtung Internes Netzwerk gelingt. In diesem Szenario verhält sich Redguard wie ein externer Angreifer, der versucht, sich Zugang zu über das Internet erreichbaren Systemen Ihrer Infrastruktur zu verschaffen. Dabei bedienen sich unsere Sicherheitsexperten sowohl bekannter wie auch spezifisch auf Ihre Systeme zugeschnittener Angriffsmethoden. Wenn ein Zugriff erreicht wird, werden mögliche sensitive Daten extrahiert und analysiert. Weiter wird versucht, in interne Netzwerkbereiche vorzudringen.

02

Spear Phishing

In diesem Modul werden aktiv Einzelpersonen und/oder Personengruppen per Phishing angegriffen. Dabei wird versucht, die Zielpersonen möglichst kontextspezifisch anzugehen, um sie dazu zu bewegen, sensitive Informationen wie etwa Kunden- oder Anmeldedaten preiszugeben oder auch Schadsoftware auf ihrem Arbeitsgerät auszuführen. Die Resultate dieses Moduls zeichnen ein klares Bild der aktuellen Mitarbeiter-Awareness und können weiter eingesetzt werden, beispielsweise für entsprechende Schulungen oder die Evaluation technischer Massnahmen. Nicht zuletzt wird durch diese von extern kommende Bedrohung auch die Perimeter-Sicherheit auf die Probe gestellt – und so auch die dafür zuständigen Mitarbeiter innerhalb Ihrer Unternehmung.

03

Malware Infection

Alle wichtigen Daten beziehungsweise Informationen müssen früher oder später durch jemanden bearbeitet oder zumindest von jemandem eingesehen werden können. Dies geschieht normalerweise über die Client-Geräte der jeweiligen Mitarbeitenden. Es ist somit für einen Angreifer nicht zwingend notwendig, in zentrale Server einzudringen, sondern es reicht schon, sich Zugang zu geeigneten Client-Geräten zu verschaffen, um an die gewünschten Daten zu gelangen. In diesem Szenario wird die Infektion eines Clients mit Schadsoftware (Malware) simuliert, um so an sensitive Daten zu kommen. In einem weiteren Schritt wird das Gerät in Ihrem internen Netz platziert und via Internet über den Kanal Command & Control (C2) kontrolliert. Zusätzlich wird auch versucht, sensitive Daten auf diesem Weg aus der Unternehmung zu transferieren, was eine Aussage bezüglich der eingesetzten Data-Loss-Prevention-(DLP)-Systeme sowie bezüglich Abwehrmassnahmen wie Intrusion Detection und Prevention-Systemen (IDS/IPS) zulässt.

04

Social Engineering

Unser Team dringt physisch (ohne Gewalteinwirkung) in Ihre Geschäftsräumlichkeiten vor. Insbesondere kommt dabei sogenanntes Social Engineering zum Einsatz. Dies mit dem Ziel, sowohl sensitive Informationen in physischer Form (wie etwa Dokumente) zu entwenden oder zumindest zu kopieren wie auch um technische Abhörgeräten gezielt zu platzieren. Dieses Modul deckt eine Vielzahl von Themen ab. Zum einen wird durch den Social-Engineering-Angriff der aktuelle Awareness-Stand Ihrer Mitarbeitenden geprüft und andererseits werden auch die internen Sicherheitsmassnahmen wie etwa aktive Schliesssysteme und andere technische Mechanismen geprüft.

05

Internal Attack

Platziert in Ihrem internen Netzwerk, simulieren wir einen Angreifer, der sich Zugang zu Ihrem internen Netzwerk verschafft hat. Dort decken wir Schwachstellen auf und nutzen diese aktiv aus. Dabei können beispielsweise sogenannte Exploits zum Einsatz kommen oder auch Techniken wie etwa das Umleiten von Netzwerkverkehr sowie technisch gestütztes Social Engineering (z.B. Anzeigen falscher Login-Masken). Ziel dieses Szenarios ist es herauszufinden, was ein Angreifer erreichen kann, sobald er etwa durch Schadsoftware in Ihr internes Netzwerk vorgedrungen ist. Durch dieses Szenario können insbesondere fundierte Aussagen über den Sicherheitsstand des internen Netzwerks abgegeben werden und es kann simuliert werden, welches Schadenspotential ein Versagen der Perimeter-Sicherheit mit sich bringt.

Red Teaminig

Red Teaming ist im Vergleich zu Angriffssimulationen ein umfassenderer und ausgefeilterer Ansatz. Das rote Team agiert als unabhängige Gruppe, getrennt vom internen Sicherheitsteam der Organisation, ohne deren Vorkenntnisse, um eine objektive und unvoreingenommene Perspektive zu bieten. Das Ziel des Red Teaming besteht darin, bestehende Erkennungs- und Reaktionsprozesse durch die Nachahmung eines realen Gegners herauszufordern.

Purple Teaming

Purple Teaming ist ein kollaborativer Ansatz, bei dem das rote Team (Angreifer) und das blaue Team (Verteidiger) zusammenarbeiten. Beim violetten Team werden isolierte Techniken auf der Grundlage realer Angriffsszenarien ausgeführt, während das blaue Team entsprechende Sicherheitswarnungen und -ereignisse selektiert. Das Ziel eines Purple Teaming besteht darin, gemeinsam Lücken zu identifizieren und potenzielle Verbesserungen der Erkennungsfähigkeiten zu ermitteln.

Unterschied Red Teaming und Purple Teaming

Eine Angriffssimulation konzentriert sich auf das Testen spezifischer Sicherheitslücken und Schwachstellen, Red Teaming emuliert reale Gegner und fordert die Erkennungs- und Reaktionsfähigkeiten der Organisation umfassend heraus und Purple Teaming zielt darauf ab, Lücken in den Erkennungsfähigkeiten und potenzielle Verbesserungen auf kollaborative Weise zu identifizieren.