Zum Hauptinhalt springen

Red Teaming Operationen

Ein ganzheitlicher Ansatz zur Bewertung der Informationssicherheit

 

Unternehmen gehen häufig davon aus, dass, solange ihre Computersysteme sicher sind, auch ihre Informationen sicher sind. Um die Sicherheit ihrer Computersysteme zu erhöhen, führen sie häufig Penetrationstests durch. Dabei handelt es sich um simulierte Angriffe auf Computersysteme, die darauf abzielen, Schwachstellen zu identifizieren, die sich zu echten Risiken entwickeln könnten. In Wirklichkeit beschränken sich die Angreifer jedoch nicht darauf, die für Penetrationstests ausgewählten Systeme oder sogar jedes IT-System im Allgemeinen zu missbrauchen. Vielmehr sind die Angreifer heute sehr viel raffinierter. Sie kombinieren verschiedene Elemente, die über Computersysteme hinausgehen, mit dem Ziel, den Weg des geringsten Widerstands zu finden. Folglich können Penetrationstests allein aufgrund ihres begrenzten und festen Umfangs das Risiko, das von Angreifern ausgeht, nicht angemessen abdecken und machen Organisationen anfällig für realistische Angriffe.

Ein realistischer Angriff befasst sich im Allgemeinen mit drei Elementen der Informationssicherheit, die miteinander verbunden sind.

Diese sind:

  • Physisch: Gebäude, Schreibtische, Tresore und die physische IT-Infrastruktur.
  • Cyber: Die Online-Welt, das Internet sowie die Intranets von Unternehmen und ihre Vernetzung mit anderen Lieferanten- und Geschäftspartnernetzwerken.
  • Menschen: Damit sind die Mitarbeiter, Kunden, Klienten und Dritte gemeint, die innerhalb einer Organisation mit Informationen umgehen.

Das schwächste Glied finden

 

Die überwiegende Mehrheit der Cyberverletzungen in den letzten Jahren wurde durch menschliches Verhalten verursacht - eines der schwächsten Glieder, das durch Penetrationstests nicht erkannt werden kann. Red Teaming testet nicht nur technische Präventivkontrollen, sondern auch die menschlichen Verteidigungsfähigkeiten, die bei herkömmlichen Penetrationstests nicht geprüft werden.

Ein wichtiger Aspekt eines echten Angriffs ist die Aufklärungsphase. In dieser Phase verwendet ein Angreifer verschiedene Tools und Techniken, um so viele Informationen wie möglich über ein Opfer zu sammeln, um einen Angriff erfolgreicher zu gestalten. Ein Angreifer könnte zum Beispiel Open Source Intelligence einsetzen, wobei das Web und das Dark Web nach relevanten Informationen über ein Unternehmen durchsucht werden (z.B. Benutzernamen, Passwörter, Geschäftsregeln usw.). Herkömmliche Penetrationstests berücksichtigen dies aufgrund ihres begrenzten und vordefinierten Umfangs häufig nicht und könnten ein Unternehmen daher angreifbar machen.

Red Teaming Operations ermöglicht es Organisationen, die Bereitschaft und das Bewusstsein für realistische Angriffe durch szenariobasierte, kontrollierte Vorfälle zu bewerten, die alle Elemente (menschlich, physisch & cyber) innerhalb einer Organisation berücksichtigen.

Erfolgsfaktoren und unsere Empfehlung

 

Erfolgreiche Red Teaming-Operationen erfordern eine gründliche Planung, um realistische gegnerische Simulationen für ein Unternehmen zu erstellen. Zufällige Angriffe mit zufälligen Zielen werden keinen angemessenen Nutzen bringen. Die beste Planung beruht auf einem gründlichen Verständnis des Unternehmens und der Organisation, das dann in realistische Szenarien umgesetzt wird, die Risiko- und Bedrohungsmanagementansätze kombinieren. Als Teil der Planungsphase ist es wichtig, die Hauptrisiken eines Unternehmens zu identifizieren. Diese sind für jede Organisation einzigartig und dienen als Grundlage für die Erstellung realistischer, auf Szenarien basierender kontrollierter Vorfälle.

Unsere Erfahrung zeigt, dass erfolgreiche Red Teaming Operationen auf drei Prinzipien beruhen.

  1. Wissensmix: Red Teaming-Übungen müssen das richtige Mass an technischem und geschäftlichem Verständnis kombinieren, um nützlich und repräsentativ zu sein.
  2. Verständnis des Gegners: Eine erfolgreiche Red-Team-Übung erfordert ein gründliches Verständnis eines potenziellen Angreifers. Das bedeutet, dass das Team nicht nur über die Fähigkeiten und das Wissen eines potenziellen Angreifers verfügen muss, sondern auch die Fähigkeit haben muss, wie ein solcher zu denken. Kurz gesagt, die Ziele des Angreifers müssen mit den Risiken für das Unternehmen übereinstimmen und in die definierten Szenarien der Red Teaming-Übung einbezogen werden.
  3. Gemeinsame Teams: Teamarbeit ist der Schlüssel: Ein erfolgreiches Übungsergebnis entsteht durch die Zusammenarbeit und die Kombination von Anstrengungen und Fachwissen sowohl des roten als auch des verteidigenden Teams. Eine solche Zusammenarbeit ermöglicht herausragende Red Teaming-Übungen, die wichtig, zielgerichtet, flexibel und kosteneffizient sind und dadurch die Verteidigungsfähigkeit verbessern.

Und so läuft eine Cyber-Attacke ab

 

Wie oft haben wir die Gelegenheit, zu beobachten, wie ein echter Cyberangriff abläuft und wie sich die Folgen vor unseren Augen in Echtzeit entfalten? Hoffentlich nie. Wir haben zwei Videos entwickelt, um Ihnen einen Vorgeschmack auf das zu geben, was Sie erwarten könnte. Erleben Sie die Geschwindigkeit und Intensität eines Cyberangriffs und erfahren Sie, wie Unternehmen sich verteidigen, die Kontrolle über die Situation übernehmen und effektiv zurückschlagen können.

Beobachten Sie:

Wenn Sie ein erstes Gespräch über Red Teaming Operations und den Ansatz von Deloitte zur erfolgreichen Umsetzung führen möchten, setzen Sie sich bitte mit unserem Team in Verbindung.

Fanden Sie dies hilfreich?

Vielen Dank für Ihr Feedback