IMQ INTUITY RED TEAM

Wir geben Ihnen die Möglichkeit, einen Blick in die Zukunft zu werfen, um zu verstehen, was geschehen könnte.

Der IMQ Intuity RED TEAM-Service hilft seinen Kunden zu verstehen, ob die eigene Sicherheitsstrategie wirksam ist, um einem Cyberangriff der neuesten Generation entgegenzuwirken, und Unternehmen mit den Augen eines „Hackers” zu betrachten.

 

Der Red Team-Service von IMQ Intuity verkörpert den Denkprozess und verwendet dieselben Techniken wie echte Angreifer und untersucht alle Aspekte der Sicherheitsposition eines Unternehmens: Netzwerkinfrastruktur, Anwendungssicherheit, menschliches Verhalten, physische Sicherheitskontrolle und Geschäftsprozesse.

 

Das ultimative Ziel des Service ist es, durch die Simulation eines Cyberangriffs die tatsächliche Wirksamkeit eigener Schutzmaßnahmen zu messen und die Auswirkungen zu kennen, die diese Bedrohungen auf das Unternehmen haben könnten.

Laden Sie das Datenblatt des Red Team-Service herunter

ANGRIFFSMETHODIKEN

OSINT
IMQ Intuity führt dank des Einsatzes besonderer Techniken wie Open Source INTelligence (OSINT) eine gründliche Suche nach Informationen über das Unternehmen und seine Mitarbeiter durch, die zur Erkennung des Ziels, zur Vorbereitung eines Angriffs oder zur Feststellung verwendet werden können, ob das Unternehmen Informationen preisgibt, die ein Geschäftsrisiko darstellen (Schwachstellen, Dokumente, kritische Informationen usw.). In dieser Phase verwenden wir öffentlich zugängliche Quellen (Blogs, soziale Netzwerke, Suchmaschinen, Deep Web usw.) und planen keine aufdringlichen Maßnahmen gegenüber dem Kunden.

INFRASTRUCTURE ATTACK
Das Red Team versucht, die Unternehmenssicherheit zu durchbrechen, indem es Schwachstellen ausnutzt, die in der Infrastruktur oder, wie es zunehmend der Fall ist, in webbasierten Anwendungen vorhanden sind. Während dieser Aktivität muss das Red Team die vorhandenen Sicherheitskontrollen umgehen, unabhängig davon, ob es sich um technologische (Firewall, IPS, WAF usw.) oder verwaltete Sicherheitsdienste (SOC) handelt.

HUMAN ATTACK
Unternehmen mit den Augen des Hackers zu betrachten, bedeutet auch, den menschlichen Faktor als auszunutzende Sicherheitslücke zu betrachten. Daher umfasst der Red Team-Service Aktivitäten im Bereich Soziale Manipulation, wie z. B. Phishing, Identitätswechsel und Köderkampagnen.

PHYSICAL ACCESS
Manchmal kann ein unbefugter Zugang zu Bereichen oder Räumlichkeiten das Unternehmen erheblichen Risiken aussetzen. Aus diesem Grund zielt der Red Team-Service darauf ab, auch unter Verwendung von Sozialen Manipulations-Techniken wie Identitätswechsel, die Wirksamkeit der vom Unternehmen in diesem Sinne eingeführten Kontrollen zu überprüfen.

PROCESS EVALUATION
Die vom Red Team-Service erzielten Ergebnisse ermöglichen es, die Angemessenheit von Geschäftsprozessen aus IT-Sicht anhand objektiver Daten zu überprüfen und die kritischen Probleme hervorzuheben, die sich auf die Sicherheit auswirken.

WHITEBOARD ATTACK
Ziel des Whiteboard-Angriffs ist es, die Fähigkeit des Kunden zu bewerten, in einer Reihe von simulierten Situationen zu reagieren, die reale Fälle darstellen. Diese Aktivität wird in Form eines „Rollenspiels” durchgeführt, bei dem Angreifer (IMQ Intuity-Spezialisten) und Verteidiger (Kunde), um einen Tisch sitzend, sich gegenseitig herausfordern und mit jeweils eigenen Werkzeugen und Strategien ihre jeweiligen Ziele erreichen müssen.

NÜTZLICHKEIT DES SERVICE FÜR IHR UNTERNEHMEN

  • DETECTION

    Überprüfung der Fähigkeit, einen potenziellen Angriff aus der eigenen Sicherheitsinfrastruktur oder von einem SOC-Dienst zu erkennen.

  • REACTION

    Messung der Reaktionsfähigkeit auf Einbruchsversuche oder Sicherheitsvorfälle.

  • AWARENESS

    Ein umfassenderes und detaillierteres Verständnis des Sicherheitsniveaus des eigenen Unternehmens haben.

  • IMPROVEMENT

    Verbesserung Ihrer Sicherheit mit einem Korrekturplan der auf objektiven Nachweisen basiert.

  • COMPLIANCE

    Einhaltung der Konformitätsanforderungen, die in fast allen Vorschriften und Standards zur Informationssicherheit vorhanden sind (DSGVO, ISO27001)

  • ADVANTAGE

    Hohe Sicherheitsstandards erreichen, die als Mehrwert verwertet werden können.

  • GUARANTEE

    Den Kunden Produkte und Service unter Berücksichtigung der Informationssicherheit zu garantieren.

  • EFFICACY

    Die Investitionen für Sicherheit, sorgfältig und zielgerichtet auswählen.

TECHNISCHE ASPEKTE

Der Angriffsmodus der Red Team-Service ist vom Typ BlackBox, der keine anfängliche Weitergabe von Informationen über das Ziel und keine Art von Autorisierungs- oder Zugriffsinformationen vorsieht. Diese Art von Modus ermöglicht es IMQ Intuity, das Ziel so zu „sehen”, wie es ein externer Angreifer sehen würde.

Die Angriffsstruktur (Kill-Chain-Attack) der Red Team-Service besteht aus vier Makro-Phasen:

  1. Information Gathering: Sammlung von Informationen in Bezug auf das Ziel, auch durch OSINT-Techniken.
  2. Weaponization: Vorbereitung des Angriffs, z. B. Vorbereitung der Schadfunktion, Phishing-Kampagne, usw.
  3. Exploitation: Ausführungsphase des Angriffs.
  4. Actions on Target: Alle Aktionen, die nach dem Erfolg des Angriffs ausgeführt werden (z. B. seitliche Bewegung, Datenexfiltration, Installation von Malware usw.).

Extern oder intern?
In der Regel simuliert der Service das Verhalten eines „Hackers“, so dass die Sichtweise extern ist, aber es können auch interne Aktivitäten erwartet werden, um potenzielle Risiken zu bewerten, die wissentlich oder unwissentlich von einem Mitarbeiter, Berater oder Gast eingeführt werden.

Dauer?
Der Vorteil dieses Service ist seine Kontinuität, die wir für mindestens 3 Monate empfehlen; eventuell können Sie auch andere Zeiträume oder den Hack In-A-Day-Service in Betracht ziehen.

Auf welche Ziele ist der Angriff gerichtet?
Es handelt sich dabei um die Infrastruktur, Anwendungen, insbesondere im Web, Wi-Fi, Benutzer durch Soziale Manipulierungs-Aktivitäten und physischen Zugang zu geschützten Bereichen oder Gebäuden.

Beinhaltet der Red Team-Service unbedingt alle Aspekte, die unter operative Tätigkeiten aufgeführt sind?
Der Red Team-Service erreicht seinen maximalen Erfolg, wenn alle Sicherheitsaspekte des Unternehmens getestet werden. Es ist jedoch möglich, sich auf nur einen Bereich zu konzentrieren, z. B. die Infrastruktur, oder den Service so zu gestalten, dass er den spezifischen Kundenanforderungen entspricht.

Der wesentliche Unterschied zwischen Penetrationstest und Red Team liegt in den Endzielen: Während ersterer darauf abzielt, möglichst viele Schwachstellen zu finden und diese zur Bestimmung des Risikoniveaus auszunutzen, zielt letzterer darauf ab, die Erkennungs- und Reaktionsfähigkeit des Unternehmens zu testen.

Der Umfang, das Ziel und der Zeitpunkt der Penetrationstest-Analyse werden zu Beginn der Aktivität vereinbart und beschränkt, während dies für das Red Team nicht der Fall ist, da es einen realen Fall simuliert, was bedeutet, dass der Angreifer auf die ihm am besten zusagende Art und den für ihn günstigsten Zeiten angreift und dies nicht unbedingt mit dem Unternehmen teilt.

Ein Red Team-Service emuliert einen echten Cyberangriff und versucht, die Erkennung durch die Sicherheitstechnologien und -service des Kunden zu vermeiden.

Während sich ein Penetrationstest nur auf den infrastrukturellen Aspekt konzentriert, zielt der Red Team-Service im ausführlichsten Sinne auch auf die Ausnutzung von Schwachstellen, die sich aus dem Faktor Mensch ergeben.

Der Service umfasst monatliche Besprechungen mit dem Kunden, um die Ergebnisse des Vormonats zu besprechen, und die Lieferung von technischen und ausführenden Berichten mit Angabe:

  • Der Schwachstellen, die zur Durchführung der Aktivität genutzt wurden;
  • Art der verwendeten Schwachstelle (infrastrukturell, menschlich, kulturbedingt oder verfahrensbedingt);
  • Der Gefahrenstufe der gefundenen Schwachstellen;
  • Die Details der durchgeführten Aktionen für alle erfolgreichen Angriffe;
  • Schlussfolgerung mit Überlegungen zu den gewonnenen Erkenntnissen und Vorschlägen für mögliche Abhilfemaßnahmen.

HACK IN A DAY

ERFAHREN SIE, WELCHEN SCHADEN EIN „HACKER” IHREM UNTERNEHMEN AN EINEM EINZIGEN ANGRIFFSTAG ZUFÜGEN KÖNNTE

Der HACK IN A DAY-Service ermöglicht die Durchführung eines eintägigen simulierten Cyberangriffs mit den wichtigsten Arbeitsmethoden des Red Teams, um die Verteidigungsfähigkeit des Unternehmens zu testen.

Der Service ermöglicht zu beweisen und zu dokumentieren, welche Unternehmensschwachstellen ein „Hacker” an einem einzigen Tag ausnutzen könnte und welchen potenziellen Schaden er Ihrem Unternehmen, Ihrer Infrastruktur oder Ihren Mitarbeitern zufügen könnte.

Ziel des Service ist es, seinen Kunden einen ersten Überblick über das Schutzniveau des Unternehmens hinsichtlich der Informationssicherheit zu geben und zu verstehen, wo man eingreifen muss, um es zu verbessern.

 

Würden Sie das Sicherheitsniveau Ihres Unternehmens testen, wenn Sie einen „Hacker” kennen würden, dem Sie vertrauen können?

SIND RED TEAM UND HACK IN A DAY DASSELBE?
Red Team hat seine Bedeutung in der Kontinuität über die Zeit, tatsächlich kann die Dauer 3 Monaten und mehr betragen; „Hacker für einen Tag” verwendet den gleichen Ansatz wie Red Team, hat aber eine Dauer von einem Tag.

WARUM SOLLTE ICH DEN HACK IN A DAY-SERVICE NUTZEN?

  1. Denn die Schwachstellen, die an einem Tag ausgenutzt werden können, sind wahrscheinlich auch für einen Angreifer am attraktivsten.
  2. Weil Sie den Red Team-Service testen und mehr über IMQ Intuity erfahren möchten.
  3. Weil das Budget begrenzt ist, man aber trotzdem eine Sicherheitskontrolle durchführen möchte.
  4. Weil ein SOC oder eine neue Sicherheitstechnologie aktiviert wurde und Sie testen möchten, ob sich diese wie erwartet verhalten.

WELCHE AKTIVITÄTEN UMFASST DER HACK IN A DAY-SERVICE?
Wir beginnen mit einer OSINT-Aktivität (Open Source INTelligent), konzentrieren uns auf Angriffe gegen die Infrastruktur oder gefährdete Anwendungen von außen und führen eine Phishing-Kampagne durch, um auch den menschlichen Faktor zu testen.

WELCHE MAßNAHMEN SOLLTE DER KUNDE ERGREIFEN?
Keine, die Aktivität ist komplett BlackBox, da sie den Zustand simulieren muss, in dem sich ein Angreifer befindet. Der Kunde muss also keine Informationen zur Verfügung stellen, um die Aktivität zu erleichtern, geschweige denn sein SOC zu alarmieren, falls vorhanden, welches darauf reagieren muss, als ob es mit einem echten Angriff konfrontiert wäre.

WIE LANGE DAUERT DIE AKTIVITÄT?
Obwohl der Service „HACK IN A DAY” genannt wird, können operative Aktivitäten für maximal 3 Arbeitstage entwickelt werden und die Berichterstattung wird innerhalb von 7 Tagen geliefert.

IMQ INTUITY RED TEAM