Red Teaming

Red Teaming beschreibt eine vollständige, mehrstufige Simulation eines Angriffs auf ein Unternehmen. Wir prüfen, wie sich Ihr Unternehmen verhält, wenn es einem echten Angriff ausgesetzt ist. Das Red Teaming hat als Hauptziel, den Cybernotfall zu trainieren und Lücken in der Detektion und Reaktion zu identifizieren. Im Vergleich zu einem traditionellen Penetration Test finden Red Teaming Assessments oft über mehrere Wochen oder sogar Monate hinweg statt. Dies ermöglicht es den fiktiven Angreifern, dem sogenannten Red Team, möglichst unentdeckt vorzugehen.

 

Penetration Test vs Red Teaming

Penetration Tests und Security Reviews fokussieren auf spezifische Aspekte Ihrer IT-Umgebung und die damit verbundenen Schwachstellen. Mit Red Teaming wird gemessen, wie und ob das Unternehmen (Menschen, Technologie, Prozesse, physische Elemente) die eigene IT-Infrastruktur verteidigen und schützen kann. Ein Red Teaming Assessment beantwortet die Frage, ob das Abwehrdispositiv, das Krisenkonzept, die Detektionsmechanismen und die Prozesse funktionieren und ob das Unternehmen in der Lage ist, aktuelle Angriffe zu erkennen und darauf zu reagieren.

 

Black-Box Approach

Um solche Angriffe zu simulieren, erhält das Red Team vom Kunden nur wenige Vorab-Informationen über das Ziel. Es muss sich von aussen bis ins Herz der Infrastruktur Ihres Unternehmens arbeiten. Dazu gehören Techniken wie die Informationsbeschaffung über Open Source Intelligence (OSINT) und Social Engineering-Angriffe wie Phishing. Wir setzen auch massgeschneiderte Software ein, um Zugang zu Ihren internen Netzen zu erlangen und die Kontrolle über die Zielinfrastruktur zu behalten.

 

Mission Possible

Red Teaming basiert auf Missionen, die wir zusammen mit Ihnen definieren. Diese Missionen sind speziell auf Ihr Unternehmen zugeschnitten und betreffen in der Regel geschäftskritische Kernsysteme. Typische Aufträge sind der Zugriff auf sensible Daten oder die Manipulation von publizierten Inhalten.

 

Lessons Learned

Zum Schluss eines Red Teamings findet ein Debriefing zwischen dem Red und dem Blue Team, Ihrem Cyber Defense Team, statt. Dies ist der absolut wichtigste Teil eines solchen Auftrags. Das Debriefing dient dazu, die Krisenorganisation zu beurteilen, den involvierten Parteien detaillierte Informationen über die durchgeführten Angriffe (z.B. Indicators of Compromise (IoCs) gemäss MITRE ATT&CK™ Tree) zur Verfügung zu stellen und blinde Flecken aufzuzeigen. All dies wird das Abwehrdispositiv Ihres Unternehmens stärken.

 

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner​​​​​​​

AGENDA

Beer-Talk in Bern: Bluetooth Low Energy: Protocol, Security & Attacks

Immer mehr Geräte und Gadgets können über Bluetooth Low Energy (BLE) miteinander kommunizieren. Haben Sie sich schon gefragt, was dieses BLE überhaupt... Weiterlesen

Compass Security an der ETH Kontaktparty

Wir nehmen teil an der schweizweit grössten akademischen IT-Recruitingmesse. Komme am Samstag, 29. Februar 2020 an die ETH Zürich und besuche uns am... Weiterlesen

Beer-Talk #21 in Berlin: Lessons learned from Shitrix

Gefahr für tausende Firmen, öffentliche Einrichtungen und Behörden. Wir berichten von unseren gewonnenen Erkenntnissen aus der kritischen... Weiterlesen

KOMPLETTE agenda

aktuelles

KMU im Visier von Cyberkriminellen

In der Sendung «Fokus KMU» erzählt ein Betroffener über die Auswirkungen der Cyber Attacke auf sein Unternehmen. Cyrill Brunschwiler von Compass... Weiterlesen

Daten als Wettbewerbsvorteil

Das Basel Economic Forum ist das Wirtschaftsforum für die trinationale Metropolitanregion Basel und die Nordwestschweiz. Im November fand die 6.... Weiterlesen

Schwachstelle in Apache Olingo OData 4.0

Das Compass Analysten-Team hat eine XXE-Schwachstelle in Apache Olingo OData 4.0 identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

OWASP – Toronto January 2020

A write-up of the OWASP Toronto January talk which mainly focused on the correlation and integration of results generated by automated tools in application security such as SAST, DAST and SCA.... mehr

Interview with Jim McKay

“I love hacking can be used for the greater good.” During the Solothurn Film Festival 2020 we had the opportunity to meet Jim McKay, who directed, among others, two episodes for Mr. Robot season one.... mehr

ZUM BLOG