Red-Team-Operationen

Testen Sie Ihre Sicherheitsmaßnahmen an einem echten Angriffsszenario, ohne negative Schlagzeilen zu riskieren

Sie haben in ein Programm für die Cybersicherheit investiert, doch wie gut würde es einem echten Angriff standhalten? FireEye Mandiant tested Ihr Sicherheitsprogramm mit Angriffsszenarien aus der Praxis, um diese Frage zu beantworten und Sie bei der Anhebung Ihres Sicherheitsniveaus zu unterstützen.

Video

Red-Team-Operationen im Überblick

Tests mit realistischen Angriffsszenarien

Tests mit realistischen Angriffsszenarien

Erleben Sie, wie realistische Angriffsziele zum „Worst-Case-Szenario“ in Ihrem Unternehmen führen könnten – sowohl On-Premises als auch in der Cloud.

Erfahrung bei der Abwehr echter Cyberangriffe

Erfahrung bei der Abwehr echter Cyberangriffe

Unsere Teams simulieren Taktiken, Techniken und Prozesse (TTP), die sie bei Incident-Response-Einsätzen beobachtet haben.

Identifizierung und Behebung von Sicherheitslücken

Identifizierung und Behebung von Sicherheitslücken

Anschließend erhalten Sie einen umfassenden Bericht, in dem alle bei der Übung aufgedeckten Sicherheitslücken aufgeführt und Empfehlungen zu ihrer Beseitigung gegeben werden.

Texture Top Right Red 04

Merkmale der Red-Team-Operationen von Mandiant

Realistische Angriffsszenarien

Realistische Angriffsszenarien

Unsere Red Teams nutzen realistische Angriffsszenarien mit Taktiken, Techniken und Prozessen, die bei echten Angriffen beobachtet wurden.

Anpassbare Angriffsziele

Anpassbare Angriffsziele

Das Szenario und die Angriffsziele werden so ausgewählt, dass sie die größten Risiken für Ihr Unternehmen reflektieren und Ihre Anforderungen erfüllen.

Beispiele für Ziele:
• Diebstahl von PCI-Daten
• Diebstahl personenbezogener Daten
• Diebstahl von Geschäftsgeheimnissen

Branchen-Know-how

Branchen-Know-how

Berater mit Erfahrung im Bereich kritischer Infrastrukturen, zum Beispiel in Einrichtungen des Gesundheitswesens, bei Energieversorgern und Telekommunikationsanbietern

Berichte

Berichte

Detaillierte, aber überschaubare Berichte mit praxistauglichen Empfehlungen für die Behebung der gefundendenen Schwachstellen nach dem Einsatz

Unser Ansatz

Das Red Team von FireEye Mandiant setzt auf eine systematische Vorgehensweise sowie wiederholt anwendbare und reproduzierbare Prozesse. Wir erfragen zuerst bestimmte grundlegende Informationen und legen zusammen mit den Führungskräften des betreffenden Unternehmens die Regeln für den Einsatz fest:

  • Erhält das Red Team zu Beginn seiner Aktivitäten Informationen über Ihre Umgebung (Whitebox-Test) oder nicht (Blackbox-Test)?
  • Welche Informationen über sensible Ressourcen und Schwachstellen in Ihrer Branche sind Mandiant bereits bekannt?
  • Welches Ziel soll das Red Team bei seinem simulierten Angriff verfolgen?

Nachdem die Ziele festgelegt wurden, beginnt das Red Team mit dem Ausspionieren der Zielumgebung. Mandiant nutzt eine Kombination aus proprietären Repositorys mit Bedrohungsdaten und öffentlich verfügbaren Informationen, Tools und Techniken, um die Zielumgebung auszuspähen.

Die Experten versuchen, sich über Sicherheitslücken oder einen Social-Engineering-Angriff Zugriff auf die Umgebung zu verschaffen, und nutzen dazu Techniken, die auch Hacker in der Praxis einsetzen, um privilegierten Zugriff zu erlangen.

Sobald das Red Team in Ihre Infrastruktur eingedrungen ist, versucht es, die Zugriffsrechte auszuweiten, um (wie ein Angreifer) eine Command-and-Control-Infrastruktur aufzubauen und sich dauerhaft Zugang zu der Umgebung zu verschaffen.

Anschließend versucht das Team, seine Ziele zu erreichen, ohne Ihren Geschäftsbetrieb zu stören.

Angriffszyklus laut FireEye Mandiant

Bei jeder Operation werden alle Phasen des Angriffszyklus durchlaufen.
Durch die Nutzung von TTPs, die bei echten Angriffen beobachtet wurden, können wir testen, wie gut Ihr Unternehmen bzw. Ihre Institution auf die Abwehr eines solchen Angriffs vorbereitet ist.

Red-Team-Operationen zur Cybersicherheit im Überblick

Wir helfen Ihnen:

  • Die Effektivität Ihres Sicherheitsteams bei der Reaktion auf einen Cyberangriff zu testen
  • Ihr Team auf eine effektivere Reaktion auf zukünftige Cyberangriffe vorzubereiten
  • Den für einen unbefugten Zugriff auf Ihre sensiblen Daten bzw. Ihre IT-Infrastruktur erforderlichen Aufwand zu ermitteln
  • Komplexe Sicherheitslücken zu identifizieren und zu beheben, bevor ein Angreifer diese ausnutzen kann
  • Mit einer fundierten Risikobewertung und Empfehlungen für Verbesserungen

Leistungsumfang

  • Ein zusammenfassender Bericht über den Red-Team-Einsatz für die Unternehmensleitung und gehobene Führungskräfte
  • Ein detaillierter Bericht über alle während des Einsatzes ausgeführten Aktionen und die gefundenen Schwachstellen
  • Eine faktenbasierte Risikoanalyse, in der die Relevanz jeder Schwachstelle mit Bezug auf Ihre Umgebung bewertet und Methoden beschrieben werden, mit denen Sie diese Schwachstellen selbst prüfen können
  • Strategische Empfehlungen für langfristige Verbesserungen

Related resources

Sind Sie bereit?

Unsere Sicherheitsexperten stehen zu Ihrer Verfügung, falls Sie Unterstützung
bei der Reaktion auf einen Vorfall benötigen oder Fragen über unsere Beratungsdienste haben.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914