Fachartikel

Red Team Services verbessern die IT-Sicherheit

Red Team Services unterstützen Unternehmen durch Angriffssimulationen bei der Ermittlung von Sicherheitsschwachstellen. Organisationen können damit nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind. Auf dieser Informationsbasis sind IT-Verantwortliche in der Lage, Verbesserungsmöglichkeiten zu identifizieren und konkrete Sicherheitsverfahren und -maßnahmen zu evaluieren, mit denen sie die Sicherheit nachhaltig erhöhen können.
Ein Red Team geht gezielt Schwachstellen im Unternehmensnetzwerk auf den Grund.
Unternehmen sind mit einer steigenden Flut von Cyberangriffen konfrontiert. Allzu oft kann die Fähigkeit eines Sicherheitsteams, diese Angriffe zu erkennen und darauf zu reagieren, darüber entscheiden, ob ein Unternehmen einen gravierenden Sicherheitsvorfall zu beklagen hat oder glimpflich davonkommt. Folglich ist es wichtig, dass Unternehmen regelmäßig ihre Fähigkeit testen, Bedrohungen zu erkennen, einzudämmen und zu beseitigen.

Um die IT-Sicherheit zu überprüfen, führen viele Unternehmen deshalb Penetrationstests durch. Dabei analysieren sie etwa Netzwerke, wichtige Systeme oder Webanwendungen auf Schwachstellen. Solche Tests sind geeignete Methoden zur Aufrechterhaltung der Sicherheit. Allerdings adressieren sie in aller Regel nur einen bestimmten Unternehmens- und Anwendungsbereich und fokussieren auf bekannte Schwachstellen. Eine effiziente und proaktive Cybersecurity-Strategie muss aber immer ganzheitlich gesehen werden und deshalb alle modernen Infrastrukturen und Applikationen im Blickfeld haben – also immer den gesamten IT-Stack mit Netzwerk, Betriebssystemen, Datenbanken und Anwendungen.

IT-Sicherheit erfordert Proaktivität
Proaktiv heißt, dass Unternehmen im Bereich IT-Sicherheit nicht nur einen rein reaktiven Ansatz verfolgen, um Risiken zu reduzieren. Aus organisatorischer Sicht sollten die Mitarbeiter im Sicherheitsbereich so fortgebildet werden, dass sie wie ein Angreifer denken und durch diese Herangehensweise potenzielle Sicherheitslücken identifizieren können, bevor sie von Dritten mit böswilligen Absichten verwendet werden. Unter dieser proaktiven Perspektive ist auch die Beschäftigung eines Red Teams ein erster wichtiger Schritt, um einen Cyberangriff zu simulieren.

Diese sogenannten "ethischen Hacker" nutzen entdeckte Schwachstellen, um in Unternehmenssysteme und -netzwerke einzudringen. Sie bleiben dort so lange wie möglich unentdeckt, um herauszufinden, welche möglichen Schäden bei einem echten Angriff angerichtet werden könnten. Unternehmen können durch Nutzung von Red Team Services nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind.
Red Team Services erweitern Penetrationstests
Red Team Services gehen somit einen Schritt weiter als isolierte Penetrationstests. Sie bieten Unternehmen die Möglichkeit, die Fähigkeit zur Abwehr von Cyberbedrohungen konkret und detailliert auf die Probe zu stellen. Beim Red Teaming erfolgt eine Simulation von Hackerangriffen unter Nutzung verschiedenster Taktiken, Techniken und Methoden. Unternehmen können damit Schwachstellen in einem Gesamtsystem aufdecken und erhalten so auch einen umfassenden Einblick in die Stärken und Schwächen ihrer On-Premises- oder Cloudumgebungen. Auf dieser Informationsbasis können sie dann mögliche Verbesserungsmöglichkeiten identifizieren und konkrete Sicherheitsverfahren und -maßnahmen evaluieren.

Zu Beginn eines Einsatzes arbeitet ein Red Team mit dem Unternehmen zusammen, um die Ziele des Einsatzes zu bestimmen. An diesem Punkt können die Organisationen auf der Grundlage ihrer Sicherheitslage entscheiden, ob sie zum Beispiel nur ihren Schutz vor bekannten oder auch vor unbekannten Bedrohungen testen möchten.

Im Szenario "bekannte Bedrohungen" simuliert das Red Team die mit einem bestimmten Angriffsvektor verbundenen typischen Gefahren. Dieser Ansatz testet die Möglichkeiten eines Unternehmens, Bedrohungen bereits innerhalb seines Sicherheitsmodells zu erkennen. Im Szenario "unbekannte Bedrohungen" konzipiert das Red Team kundenspezifisch angepasste Tools und Verfahren, mit denen es in ein Unternehmensnetz eindringt und Daten entwendet. Bei diesem Ansatz werden die Fähigkeiten von Unternehmen getestet, potenzielle und unbekannte Gefahren effektiv zu erkennen.

Während eines Einsatzes wird ein Red Team immer versuchen, Sicherheitstools zu umgehen und im Netzwerk verborgen zu bleiben. Die Kunden müssen damit rechnen, dass das anfängliche Eindringen und die seitliche Bewegung so unbemerkt wie möglich stattfinden. Im Laufe des Projekts wird das Red Team dann immer sichtbarer und mehr Spuren hinterlassen. Dieses sukzessive Vorgehen hilft Unternehmen zu messen, welche Bedrohungen sie erkennen können und welche nicht. Anhand dieser Informationen können Unternehmen dann ihren Sicherheitsstatus quantifizieren, die potenziellen geschäftlichen Auswirkungen ermitteln und Prioritäten bei den Abhilfemaßnahmen setzen.

Ein Red-Team-Angriff im Überblick
Doch wie arbeitet ein Red Team konkret? Ein typischer Workflow eines Red-Team-Angriffs auf die Geschäftsdaten eines Unternehmens in der Public Cloud umfasst folgende Schritte:
  1. Phishing-Attacke durch Klonen des E-Mail-Portals
  2. Sammeln von Zugangsdaten
  3. Auswertung des Active Directory oder anderer Verzeichnisdienste
  4. Ermittlung eines Domain-Admin-Accounts
  5. Aufspüren eines lokal gespeicherten SSH-Keys
  6. Nutzung des SSH-Keys zum Verbindungsaufbau mit der Cloud
  7. Ermittlung cloudnativer API-Keys
  8. Zugriff auf die zentralen Geschäftsdaten unter Nutzung der API-Keys
Fazit
Eine hundertprozentige IT-Sicherheit erreicht kein Unternehmen. Durch die Überprüfung der Wirksamkeit ergriffener Sicherheitsmaßnahmen mittels simulierter Angriffe ist es jedoch möglich, Schwachstellen zu identifizieren, die möglicherweise unbemerkt geblieben sind. Mit diesen Erkenntnissen kann ein Unternehmen dann seine Fähigkeit zur Erkennung von Bedrohungen nachhaltig verbessern. Und Sicherheitsteams werden in die Lage versetzt, reale Hacker frühzeitig im Angriffsprozess zu stoppen und damit letztlich auch finanzielle Schäden für das Unternehmen abzuwenden.
30.12.2020/ln/Christian Goetz, Director of Presales DACH bei CyberArk

Nachrichten

DDoS-Erpresser fassen nach [25.01.2021]

Radware warnt vor einer zweiten Welle von Ransom-Attacken durch eine Gruppe, die bereits im August 2020 aktiv war. In der letzten Dezemberwoche 2020 und der ersten Januarwoche 2021 wurden Radware-Kunden zum zweiten Mal Ziel dieser globalen DDoS-Kampagne. Diese erhielten neue Mails, die mit den Worten begannen: "Vielleicht haben Sie uns vergessen, aber wir haben Sie nicht vergessen. Wir waren damit beschäftigt, an profitableren Projekten zu arbeiten, aber jetzt sind wir zurück." [mehr]

Cyberattacke bedroht Linux-Systeme [25.01.2021]

Mit der neuartigen Malware "FreakOut" versuchen Hacker laut Check Point, ältere Linux-Systeme zu infiltrieren, um ein Botnetz aufzubauen. Dabei nutzen die Cyberkriminellen kürzlich entdeckte Schwachstellen, um ein System zu infizieren und es lahmzulegen. Die Sicherheitsforscher empfehlen Benutzern, baldmöglichst die neuesten Patches zu installieren. [mehr]

Tipps & Tools

Vorschau Februar 2021: Sichere Virtualisierung [18.01.2021]

Virtualisierung sorgt für deutlich mehr Flexibilität in der IT. Doch wollen auch virtuelle Umgebungen richtig abgesichert sein. Im Februar beleuchtet IT-Administrator den Themenschwerpunkt "Sichere Virtualisierung". Darin erfahren Sie, auf welchen Wegen Sie Ihre Hyper-V-Umgebung schützen und Backups ihrer virtuellen Umgebungen erstellen. Außerdem lesen Sie im Februar, was die Cybersicherheitsagentur ENISA in Sachen sichere Virtualisierung vorgibt und wie Sie Befehle in Kubernetes mit StatusBay analysieren, bevor diese zur Anwendung kommen. In den Tests werfen wir unter anderem einen Blick auf die Veeam Availability Suite. [mehr]

Ein frohes Neues! [1.01.2021]

"Liegt das neue Jahr vor dir und das alte hinter dir, lass das alte liegen und hebe das neue auf." Dieses Sprichwort bringt es ganz gut auf den Punkt. 2020 war kein leichtes Jahr, liegt aber hinter uns und wir können mit guten Vorsätzen und Zuversicht ins neue Jahr starten. Wir hoffen, dass Sie trotz der aktuellen Umstände eine frohe Weihnachtszeit hatten und drücken die Daumen für 2021. Damit Sie auch in diesem Jahr ausreichend mit Lesestoff versorgt sind, sollten Sie einen Blick auf unser Sonderheft "VMware vSpehere 7 – Server, Netze und Storage virtualisieren" werfen. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen