Red-Team-Einsätze
Testen Sie Ihre Sicherheitsmaßnahmen an echten Angriffsszenarien, ohne negative Schlagzeilen zu riskieren
Stellen Sie Ihr Cybersicherheitsprogramm auf den Prüfstand
Sie haben in ein Programm für die Cybersicherheit investiert, doch wie gut würde es einem echten Angriff standhalten? Mandiant testet Ihr Sicherheitsprogramm mit Angriffsszenarien aus der Praxis, damit Sie Ihr Sicherheitsniveau gezielt steigern können.
Tests mit realistischen Angriffsszenarien
Erleben Sie, wie realistische Angriffsziele zum „Worst-Case-Szenario“ in Ihrem Unternehmen führen könnten – sowohl On-Premises als auch in der Cloud.
Erfahrung bei der Abwehr echter Cyberangriffe
Unsere Teams simulieren Taktiken, Techniken und Prozesse (TTP), die sie bei Incident-Response-Einsätzen beobachtet haben.
Identifizierung und Behebung von Sicherheitslücken
Anschließend erhalten Sie einen umfassenden Bericht, in dem alle bei der Übung aufgedeckten Sicherheitslücken aufgeführt und Empfehlungen zu ihrer Beseitigung gegeben werden.
Merkmale der Red-Team-Bewertungen von Mandiant
Realistische Angriffsszenarien
Unsere Red Teams nutzen realistische Angriffsszenarien mit Taktiken, Techniken und Prozessen, die bei echten Angriffen beobachtet wurden.
Anpassbare Angriffsziele
Das Szenario und die Angriffsziele werden so ausgewählt, dass sie die größten Risiken für Ihr Unternehmen reflektieren und Ihre Anforderungen erfüllen.
Beispiele für Ziele:
- Diebstahl von PCI-Daten
- Diebstahl personenbezogener Daten
- Diebstahl von Geschäftsgeheimnissen
Branchen-Know-how
Berater mit Erfahrung im Bereich kritischer Infrastrukturen, zum Beispiel in Einrichtungen des Gesundheitswesens, bei Energieversorgern und Telekommunikationsanbietern
Berichte
Detaillierte, aber überschaubare Berichte mit praxistauglichen Empfehlungen für die Behebung der gefundenen Schwachstellen nach dem Einsatz
Unser Ansatz
Das Red Team von Mandiant legt Wert auf eine systematische Vorgehensweise sowie wiederholt anwendbare und reproduzierbare Prozesse. Wir erfragen zuerst bestimmte grundlegende Informationen und legen zusammen mit den Führungskräften des betreffenden Unternehmens die Regeln für den Einsatz fest:
- Erhält das Red Team zu Beginn seiner Aktivitäten Informationen über Ihre Umgebung (Whitebox-Test) oder nicht (Blackbox-Test)?
- Welche Informationen über sensible Ressourcen und Schwachstellen in Ihrer Branche sind Mandiant bereits bekannt?
- Welche Ziele soll das Red Team bei seinem simulierten Angriff verfolgen?
Nachdem die Ziele festgelegt wurden, beginnt das Red Team mit dem Ausspionieren der Zielumgebung. Mandiant nutzt eine Kombination aus proprietären Repositorys mit Bedrohungsdaten und öffentlich verfügbaren Informationen, Tools und Techniken, um die Zielumgebung auszuspähen.
Die Experten versuchen, sich über Sicherheitslücken oder einen Social-Engineering-Angriff Zugriff auf die Umgebung zu verschaffen, und nutzen dazu Techniken, die auch Hacker in der Praxis einsetzen, um privilegierten Zugriff zu erlangen.
Sobald das Red Team in Ihre Infrastruktur eingedrungen ist, versucht es, die Zugriffsrechte auszuweiten, um (wie ein Angreifer) eine Command-and-Control-Infrastruktur aufzubauen und sich dauerhaft Zugang zu der Umgebung zu verschaffen.
Anschließend versucht das Team, die vereinbarten Ziele zu erreichen, ohne Ihren Geschäftsbetrieb zu stören.
Red-Team-Operationen zur Cybersicherheit im Überblick
Wir helfen Ihnen:
- Die Effektivität Ihres Sicherheitsteams bei der Reaktion auf einen Cyberangriff zu testen
- Ihr Team auf eine effektivere Reaktion auf zukünftige Cyberangriffe vorzubereiten
- Den für einen unbefugten Zugriff auf Ihre sensiblen Daten bzw. Ihre IT-Infrastruktur erforderlichen Aufwand zu ermitteln
- Komplexe Sicherheitslücken zu finden und zu beheben, bevor ein Angreifer diese ausnutzen kann
- eine fundierte Risikobewertung und Empfehlungen für Verbesserungen zu erhalten
Leistungsumfang
- Ein zusammenfassender Bericht über den Red-Team-Einsatz für die Unternehmensleitung und gehobene Führungskräfte
- Ein detaillierter Bericht über die während des Einsatzes ausgeführten Aktionen und alle gefundenen Schwachstellen
- Eine faktenbasierte Risikoanalyse, in der die Relevanz jeder Schwachstelle mit Bezug auf Ihre Umgebung bewertet und Methoden beschrieben werden, mit denen Sie diese Schwachstellen selbst prüfen können
- Strategische Empfehlungen für langfristige Verbesserungen
Sie möchten loslegen?
Unsere Sicherheitsexperten stehen zu Ihrer Verfügung, falls Sie Unterstützung bei der Reaktion auf einen Vorfall benötigen oder Fragen zu unseren Consulting- und MDR-Services haben.