Red Team Services verbessern die IT-Sicherheit

Lesezeit
3 Minuten
Bis jetzt gelesen

Red Team Services verbessern die IT-Sicherheit

30.12.2020 - 14:00
Veröffentlicht in:
Red Team Services unterstützen Unternehmen durch Angriffssimulationen bei der Ermittlung von Sicherheitsschwachstellen. Organisationen können damit nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind. Auf dieser Informationsbasis sind IT-Verantwortliche in der Lage, Verbesserungsmöglichkeiten zu identifizieren und konkrete Sicherheitsverfahren und -maßnahmen zu evaluieren, mit denen sie die Sicherheit nachhaltig erhöhen können.
Unternehmen sind mit einer steigenden Flut von Cyberangriffen konfrontiert. Allzu oft kann die Fähigkeit eines Sicherheitsteams, diese Angriffe zu erkennen und darauf zu reagieren, darüber entscheiden, ob ein Unternehmen einen gravierenden Sicherheitsvorfall zu beklagen hat oder glimpflich davonkommt. Folglich ist es wichtig, dass Unternehmen regelmäßig ihre Fähigkeit testen, Bedrohungen zu erkennen, einzudämmen und zu beseitigen.

Um die IT-Sicherheit zu überprüfen, führen viele Unternehmen deshalb Penetrationstests durch. Dabei analysieren sie etwa Netzwerke, wichtige Systeme oder Webanwendungen auf Schwachstellen. Solche Tests sind geeignete Methoden zur Aufrechterhaltung der Sicherheit. Allerdings adressieren sie in aller Regel nur einen bestimmten Unternehmens- und Anwendungsbereich und fokussieren auf bekannte Schwachstellen. Eine effiziente und proaktive Cybersecurity-Strategie muss aber immer ganzheitlich gesehen werden und deshalb alle modernen Infrastrukturen und Applikationen im Blickfeld haben – also immer den gesamten IT-Stack mit Netzwerk, Betriebssystemen, Datenbanken und Anwendungen.

IT-Sicherheit erfordert Proaktivität
Proaktiv heißt, dass Unternehmen im Bereich IT-Sicherheit nicht nur einen rein reaktiven Ansatz verfolgen, um Risiken zu reduzieren. Aus organisatorischer Sicht sollten die Mitarbeiter im Sicherheitsbereich so fortgebildet werden, dass sie wie ein Angreifer denken und durch diese Herangehensweise potenzielle Sicherheitslücken identifizieren können, bevor sie von Dritten mit böswilligen Absichten verwendet werden. Unter dieser proaktiven Perspektive ist auch die Beschäftigung eines Red Teams ein erster wichtiger Schritt, um einen Cyberangriff zu simulieren.

Diese sogenannten "ethischen Hacker" nutzen entdeckte Schwachstellen, um in Unternehmenssysteme und -netzwerke einzudringen. Sie bleiben dort so lange wie möglich unentdeckt, um herauszufinden, welche möglichen Schäden bei einem echten Angriff angerichtet werden könnten. Unternehmen können durch Nutzung von Red Team Services nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind.

Red Team Services erweitern Penetrationstests
Red Team Services gehen somit einen Schritt weiter als isolierte Penetrationstests. Sie bieten Unternehmen die Möglichkeit, die Fähigkeit zur Abwehr von Cyberbedrohungen konkret und detailliert auf die Probe zu stellen. Beim Red Teaming erfolgt eine Simulation von Hackerangriffen unter Nutzung verschiedenster Taktiken, Techniken und Methoden. Unternehmen können damit Schwachstellen in einem Gesamtsystem aufdecken und erhalten so auch einen umfassenden Einblick in die Stärken und Schwächen ihrer On-Premises- oder Cloudumgebungen. Auf dieser Informationsbasis können sie dann mögliche Verbesserungsmöglichkeiten identifizieren und konkrete Sicherheitsverfahren und -maßnahmen evaluieren.

Zu Beginn eines Einsatzes arbeitet ein Red Team mit dem Unternehmen zusammen, um die Ziele des Einsatzes zu bestimmen. An diesem Punkt können die Organisationen auf der Grundlage ihrer Sicherheitslage entscheiden, ob sie zum Beispiel nur ihren Schutz vor bekannten oder auch vor unbekannten Bedrohungen testen möchten.

Im Szenario "bekannte Bedrohungen" simuliert das Red Team die mit einem bestimmten Angriffsvektor verbundenen typischen Gefahren. Dieser Ansatz testet die Möglichkeiten eines Unternehmens, Bedrohungen bereits innerhalb seines Sicherheitsmodells zu erkennen. Im Szenario "unbekannte Bedrohungen" konzipiert das Red Team kundenspezifisch angepasste Tools und Verfahren, mit denen es in ein Unternehmensnetz eindringt und Daten entwendet. Bei diesem Ansatz werden die Fähigkeiten von Unternehmen getestet, potenzielle und unbekannte Gefahren effektiv zu erkennen.

Während eines Einsatzes wird ein Red Team immer versuchen, Sicherheitstools zu umgehen und im Netzwerk verborgen zu bleiben. Die Kunden müssen damit rechnen, dass das anfängliche Eindringen und die seitliche Bewegung so unbemerkt wie möglich stattfinden. Im Laufe des Projekts wird das Red Team dann immer sichtbarer und mehr Spuren hinterlassen. Dieses sukzessive Vorgehen hilft Unternehmen zu messen, welche Bedrohungen sie erkennen können und welche nicht. Anhand dieser Informationen können Unternehmen dann ihren Sicherheitsstatus quantifizieren, die potenziellen geschäftlichen Auswirkungen ermitteln und Prioritäten bei den Abhilfemaßnahmen setzen.

Ein Red-Team-Angriff im Überblick
Doch wie arbeitet ein Red Team konkret? Ein typischer Workflow eines Red-Team-Angriffs auf die Geschäftsdaten eines Unternehmens in der Public Cloud umfasst folgende Schritte:
  1. Phishing-Attacke durch Klonen des E-Mail-Portals
  2. Sammeln von Zugangsdaten
  3. Auswertung des Active Directory oder anderer Verzeichnisdienste
  4. Ermittlung eines Domain-Admin-Accounts
  5. Aufspüren eines lokal gespeicherten SSH-Keys
  6. Nutzung des SSH-Keys zum Verbindungsaufbau mit der Cloud
  7. Ermittlung cloudnativer API-Keys
  8. Zugriff auf die zentralen Geschäftsdaten unter Nutzung der API-Keys
Fazit
Eine hundertprozentige IT-Sicherheit erreicht kein Unternehmen. Durch die Überprüfung der Wirksamkeit ergriffener Sicherheitsmaßnahmen mittels simulierter Angriffe ist es jedoch möglich, Schwachstellen zu identifizieren, die möglicherweise unbemerkt geblieben sind. Mit diesen Erkenntnissen kann ein Unternehmen dann seine Fähigkeit zur Erkennung von Bedrohungen nachhaltig verbessern. Und Sicherheitsteams werden in die Lage versetzt, reale Hacker frühzeitig im Angriffsprozess zu stoppen und damit letztlich auch finanzielle Schäden für das Unternehmen abzuwenden.

ln/Christian Goetz, Director of Presales DACH bei CyberArk

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.