Red-Team-Operationen
Testen Sie Ihre Sicherheitsmaßnahmen an einem echten Angriffsszenario, ohne negative Schlagzeilen zu riskieren
Sie haben in ein Programm für die Cybersicherheit investiert, doch wie gut würde es einem echten Angriff standhalten? FireEye Mandiant tested Ihr Sicherheitsprogramm mit Angriffsszenarien aus der Praxis, um diese Frage zu beantworten und Sie bei der Anhebung Ihres Sicherheitsniveaus zu unterstützen.
Video
Red-Team-Operationen im Überblick

Tests mit realistischen Angriffsszenarien
Erleben Sie, wie realistische Angriffsziele zum „Worst-Case-Szenario“ in Ihrem Unternehmen führen könnten – sowohl On-Premises als auch in der Cloud.

Erfahrung bei der Abwehr echter Cyberangriffe
Unsere Teams simulieren Taktiken, Techniken und Prozesse (TTP), die sie bei Incident-Response-Einsätzen beobachtet haben.

Identifizierung und Behebung von Sicherheitslücken
Anschließend erhalten Sie einen umfassenden Bericht, in dem alle bei der Übung aufgedeckten Sicherheitslücken aufgeführt und Empfehlungen zu ihrer Beseitigung gegeben werden.

Merkmale der Red-Team-Operationen von Mandiant

Realistische Angriffsszenarien
Unsere Red Teams nutzen realistische Angriffsszenarien mit Taktiken, Techniken und Prozessen, die bei echten Angriffen beobachtet wurden.

Anpassbare Angriffsziele
Das Szenario und die Angriffsziele werden so ausgewählt, dass sie die größten Risiken für Ihr Unternehmen reflektieren und Ihre Anforderungen erfüllen.
Beispiele für Ziele:
• Diebstahl von PCI-Daten
• Diebstahl personenbezogener Daten
• Diebstahl von Geschäftsgeheimnissen

Branchen-Know-how
Berater mit Erfahrung im Bereich kritischer Infrastrukturen, zum Beispiel in Einrichtungen des Gesundheitswesens, bei Energieversorgern und Telekommunikationsanbietern

Berichte
Detaillierte, aber überschaubare Berichte mit praxistauglichen Empfehlungen für die Behebung der gefundendenen Schwachstellen nach dem Einsatz
Unser Ansatz
Das Red Team von FireEye Mandiant setzt auf eine systematische Vorgehensweise sowie wiederholt anwendbare und reproduzierbare Prozesse. Wir erfragen zuerst bestimmte grundlegende Informationen und legen zusammen mit den Führungskräften des betreffenden Unternehmens die Regeln für den Einsatz fest:
- Erhält das Red Team zu Beginn seiner Aktivitäten Informationen über Ihre Umgebung (Whitebox-Test) oder nicht (Blackbox-Test)?
- Welche Informationen über sensible Ressourcen und Schwachstellen in Ihrer Branche sind Mandiant bereits bekannt?
- Welches Ziel soll das Red Team bei seinem simulierten Angriff verfolgen?
Nachdem die Ziele festgelegt wurden, beginnt das Red Team mit dem Ausspionieren der Zielumgebung. Mandiant nutzt eine Kombination aus proprietären Repositorys mit Bedrohungsdaten und öffentlich verfügbaren Informationen, Tools und Techniken, um die Zielumgebung auszuspähen.
Die Experten versuchen, sich über Sicherheitslücken oder einen Social-Engineering-Angriff Zugriff auf die Umgebung zu verschaffen, und nutzen dazu Techniken, die auch Hacker in der Praxis einsetzen, um privilegierten Zugriff zu erlangen.
Sobald das Red Team in Ihre Infrastruktur eingedrungen ist, versucht es, die Zugriffsrechte auszuweiten, um (wie ein Angreifer) eine Command-and-Control-Infrastruktur aufzubauen und sich dauerhaft Zugang zu der Umgebung zu verschaffen.
Anschließend versucht das Team, seine Ziele zu erreichen, ohne Ihren Geschäftsbetrieb zu stören.

Bei jeder Operation werden alle Phasen des Angriffszyklus durchlaufen.
Durch die Nutzung von TTPs, die bei echten Angriffen beobachtet
wurden, können wir testen, wie gut Ihr Unternehmen bzw. Ihre
Institution auf die Abwehr eines solchen Angriffs vorbereitet ist.
Red-Team-Operationen zur Cybersicherheit im Überblick
Wir helfen Ihnen:
- Die Effektivität Ihres Sicherheitsteams bei der Reaktion auf einen Cyberangriff zu testen
- Ihr Team auf eine effektivere Reaktion auf zukünftige Cyberangriffe vorzubereiten
- Den für einen unbefugten Zugriff auf Ihre sensiblen Daten bzw. Ihre IT-Infrastruktur erforderlichen Aufwand zu ermitteln
- Komplexe Sicherheitslücken zu identifizieren und zu beheben, bevor ein Angreifer diese ausnutzen kann
- Mit einer fundierten Risikobewertung und Empfehlungen für Verbesserungen
Leistungsumfang
- Ein zusammenfassender Bericht über den Red-Team-Einsatz für die Unternehmensleitung und gehobene Führungskräfte
- Ein detaillierter Bericht über alle während des Einsatzes ausgeführten Aktionen und die gefundenen Schwachstellen
- Eine faktenbasierte Risikoanalyse, in der die Relevanz jeder Schwachstelle mit Bezug auf Ihre Umgebung bewertet und Methoden beschrieben werden, mit denen Sie diese Schwachstellen selbst prüfen können
- Strategische Empfehlungen für langfristige Verbesserungen
Related resources
Report
M-Trends
Case Study
International agierender Einzelhändler rüstet seine Sicherheitsmaßnahmen auf
Webinar
So bereiten Sie sich optimal auf Sicherheitsvorfälle vor
Sind Sie bereit?
Unsere Sicherheitsexperten stehen zu Ihrer
Verfügung, falls Sie Unterstützung
bei der Reaktion auf einen
Vorfall benötigen oder Fragen über unsere Beratungsdienste haben.