Unternehmen gehen häufig davon aus, dass, solange ihre Computersysteme sicher sind, auch ihre Informationen sicher sind. Um die Sicherheit ihrer Computersysteme zu erhöhen, führen sie häufig Penetrationstests durch. Dabei handelt es sich um simulierte Angriffe auf Computersysteme, die darauf abzielen, Schwachstellen zu identifizieren, die sich zu echten Risiken entwickeln könnten. In Wirklichkeit beschränken sich die Angreifer jedoch nicht darauf, die für Penetrationstests ausgewählten Systeme oder sogar jedes IT-System im Allgemeinen zu missbrauchen. Vielmehr sind die Angreifer heute sehr viel raffinierter. Sie kombinieren verschiedene Elemente, die über Computersysteme hinausgehen, mit dem Ziel, den Weg des geringsten Widerstands zu finden. Folglich können Penetrationstests allein aufgrund ihres begrenzten und festen Umfangs das Risiko, das von Angreifern ausgeht, nicht angemessen abdecken und machen Organisationen anfällig für realistische Angriffe.
Ein realistischer Angriff befasst sich im Allgemeinen mit drei Elementen der Informationssicherheit, die miteinander verbunden sind.
Diese sind:
Die überwiegende Mehrheit der Cyberverletzungen in den letzten Jahren wurde durch menschliches Verhalten verursacht - eines der schwächsten Glieder, das durch Penetrationstests nicht erkannt werden kann. Red Teaming testet nicht nur technische Präventivkontrollen, sondern auch die menschlichen Verteidigungsfähigkeiten, die bei herkömmlichen Penetrationstests nicht geprüft werden.
Ein wichtiger Aspekt eines echten Angriffs ist die Aufklärungsphase. In dieser Phase verwendet ein Angreifer verschiedene Tools und Techniken, um so viele Informationen wie möglich über ein Opfer zu sammeln, um einen Angriff erfolgreicher zu gestalten. Ein Angreifer könnte zum Beispiel Open Source Intelligence einsetzen, wobei das Web und das Dark Web nach relevanten Informationen über ein Unternehmen durchsucht werden (z.B. Benutzernamen, Passwörter, Geschäftsregeln usw.). Herkömmliche Penetrationstests berücksichtigen dies aufgrund ihres begrenzten und vordefinierten Umfangs häufig nicht und könnten ein Unternehmen daher angreifbar machen.
Red Teaming Operations ermöglicht es Organisationen, die Bereitschaft und das Bewusstsein für realistische Angriffe durch szenariobasierte, kontrollierte Vorfälle zu bewerten, die alle Elemente (menschlich, physisch & cyber) innerhalb einer Organisation berücksichtigen.
Erfolgreiche Red Teaming-Operationen erfordern eine gründliche Planung, um realistische gegnerische Simulationen für ein Unternehmen zu erstellen. Zufällige Angriffe mit zufälligen Zielen werden keinen angemessenen Nutzen bringen. Die beste Planung beruht auf einem gründlichen Verständnis des Unternehmens und der Organisation, das dann in realistische Szenarien umgesetzt wird, die Risiko- und Bedrohungsmanagementansätze kombinieren. Als Teil der Planungsphase ist es wichtig, die Hauptrisiken eines Unternehmens zu identifizieren. Diese sind für jede Organisation einzigartig und dienen als Grundlage für die Erstellung realistischer, auf Szenarien basierender kontrollierter Vorfälle.
Unsere Erfahrung zeigt, dass erfolgreiche Red Teaming Operationen auf drei Prinzipien beruhen.
Wie oft haben wir die Gelegenheit, zu beobachten, wie ein echter Cyberangriff abläuft und wie sich die Folgen vor unseren Augen in Echtzeit entfalten? Hoffentlich nie. Wir haben zwei Videos entwickelt, um Ihnen einen Vorgeschmack auf das zu geben, was Sie erwarten könnte. Erleben Sie die Geschwindigkeit und Intensität eines Cyberangriffs und erfahren Sie, wie Unternehmen sich verteidigen, die Kontrolle über die Situation übernehmen und effektiv zurückschlagen können.
Wenn Sie ein erstes Gespräch über Red Teaming Operations und den Ansatz von Deloitte zur erfolgreichen Umsetzung führen möchten, setzen Sie sich bitte mit unserem Team in Verbindung.