Penetration Testing & Red Teaming

Detallierte & gezielte Überprüfung Ihrer Organisation auf Sicherheitsschwachstellen

Penetration Testing

Wie sicher ist Ihre IT-Infrastruktur?

Beim manuellen Penetration Testing (Pentesting) führen zertifizierte Ethical Hacker kontrollierte Angriffe auf Ihre Infrastruktur durch. Ziel der Security Assessments ist es, Sicherheitslücken aufzudecken, bevor sie von Angreifern entdeckt und ausgenutzt werden können. Es gibt verschiedene Methoden, einen Pentest durchzuführen. Es ist ebenfalls möglich verschiedene Methoden zu kombinieren, um eine optimal auf Ihre Organisation abgestimmte und massgeschneiderte Security Überprüfung durchzuführen.

Realistischer Angriff von aussen ohne Insider Informationen

Der Blackbox Ansatz bildet den realistischsten Pentest auf Ihre Infrastruktur, erfolgt ohne Insider-Vorwissen und gänzlich von aussen.

Insider Informationen führen zur Entdeckung einer grösseren Anzahl an internen Sicherheitslücken

Der Angreifer wird mit zusätzlichen Insider-Informationen oder Zugangsdaten ausgestattet, damit das erste Eindringen in die Infrastruktur wegfällt und der Fokus auf die internen Schwachstellen gelegt werden kann.

Ganzheitliche und konzeptionelle Evaluation der Infrastruktur

Der Angreifer erhält uneingeschränkten Zugriff auf die zu prüfende Infrastruktur, wodurch eine umfassende Analyse der IT-Umgebung und ihrer Schwachstellen ermöglicht wird.

Beispiele einiger Elemente, welche in Ihrer Organisation geprüft werden können

External Attack

Im ersten Schritt wird der gesamte externe Perimeter des Zielunternehmens systematisch auf Schwachstellen untersucht. Basierend auf den identifizierten Sicherheitslücken wird anschliessend ein massgeschneiderter Angriffspfad entwickelt, um gezielt in die Systeme einzudringen.

Spear Phishing

Mittels gezielter Open Source Intelligence (OSINT) werden Mitarbeiter mit umfangreichen Zugriffsrechten identifiziert. Im Anschluss erfolgen präzise Phishing-Angriffe, um Zugriff auf deren Accounts und sensible Informationen zu erlangen.

Physical Intrusion

Neben der Durchführung von digitalen Angriffen dringen die Analysten auch vor Ort in den internen Perimeter ein, um Zugang zu sensiblen Informationen zu erlangen oder Command-and-Control-Server einzurichten, die eine langfristige Kontrolle über kompromittierte Systeme ermöglichen.

Red Teaming

Wie sicher ist Ihre gesamte Organisation?

Im Rahmen des Red Teaming simulieren wir einen mehrstufigen, realitätsnahen Angriff auf Ihre gesamte Organisation, wobei Infrastruktur, Mitarbeiter und physische Sicherheitsmassnahmen (inkl. Einbruchsversuche) geprüft werden können unter Nutzung von Methoden echter Angreifer. Ziel ist es, ein umfassendes Bild Ihrer Sicherheitslage zu erhalten und konkrete, priorisierte Empfehlungen zu auszuarbeiten, um sowohl technische als auch organisatorische Schwachstellen zu beheben. Anders als ein Penetrationstest, der sich primär auf technische Schwachstellen konzentriert, betrachtet Red Teaming die Organisation umfassend und bezieht auch menschliche und prozessuale Schwachstellen mit ein. Daher weist ein Red Teaming typischerweise einen grösseren Umfang auf als ein herkömmlicher Penetrationstest. Es gibt jedoch auch Mischformen, bei denen Penetrationstests gezielt durch Red Teaming-Komponenten ergänzt werden.

Case Study

Shadow IT

Im Rahmen eines Red Teaming-Events stiessen unsere Security Analysten auf eine gehärtete IT-Umgebung ohne erkennbare Fehlkonfigurationen. Dennoch gelang es ihnen, in den internen Perimeter einzudringen. Ursache dafür war eine von Auszubildenden verwaltete Lernumgebung, die sowohl mit dem Intranet als auch dem Internet verbunden war und den IT-Verantwortlichen bis dato nicht bekannt war.

Im Anschluss wurde die Lernumgebung neu strukturiert und gesichert. Unsere Security Analysten führten daraufhin einen erneuten Sicherheitscheck durch, um sicherzustellen, dass alle Schwachstellen behoben und die Umgebung den geltenden Best-Practices entspricht.

André Wyss | Informationssicherheit (ISO)

Die KastGroup konnte dem Kantonsspital Aarau bedeutende neue Einblicke in die IT-Sicherheitsumgebung geben, aufgrund dessen wir zeitnah wichtige Massnahmen einleiten konnten. Die unkomplizierte und kosteneffiziente Arbeitsweise, sowie die fachliche Kompetenz der KastGroup konnten unseren Anspruch gewährleisten.

Wieso Penetration Testing und Red Teaming Massnahmen?

  •  
    • Früherkennung von SchwachstellenEin unabhängiges Security Assessment identifiziert Sicherheitslücken und Fehlkonfigurationen, bevor diese von Angreifern ausgenutzt werden.
    • Erhöhung der Sicherheit der Infrastruktur / des geprüften SystemsWas nicht erkannt wird, kann auch nicht behoben werden – ein regelmässiges Security Assessment ist daher für die Sicherheit Ihrer Organisation unerlässlich.
  • Einhaltung gesetzlicher Vorschriften und Erhöhung der Compliance (Sorgfaltspflicht)Gewährleistung der Erfüllung rechtlicher und regulatorischer Anforderungen, insbesondere in Bezug auf regulatorische Anforderungen wie HPAA, PCI-DSS, GDPR/DSG. Das Security Operations Center bildet einen zentralen Bestandteil der erforderlichen technischen und organisatorischen Massnahmen und trägt dazu bei, das Risiko kostspieliger Geldstrafen und rechtlicher Sanktionen zu verringern.

Vorteile von unserem Penetration Testing & Red Teaming Ansatz      

  •  
    • Massgeschneiderte und flexible Penetration TestingsWir gestalten unsere Pentests und Red Teamings massgeschneidert anhand Ihrem spezifischen Risikoprofil und Ihren konkreten Vorstellungen.
  • Hervorragendes Kosten / Nutzen VerhältnisDurch die massgeschneiderte Vorgehensweise und Unterstützung durch verschiedenste automation Tools, kann der Pentest budgetgerecht und in hoher Qualität durchgeführt werden.
  • Behebung der SchwachstelleAuch nach der Identifikation von Schwachstellen bleiben wir an Ihrer Seite: Unsere Analysten unterstützen Sie bei der Mitigation und stehen für eine Nachkontrolle zur Verfügung.

Vertrauen ist der Kern unserer Geschäftstätigkeit

Security Support

Nach Abschluss des Security Assessments erhalten Sie einen ausführlichen Report, welcher Ihnen in einem Debriefing präsentiert wird. Anschliessend unterstützen wir Sie bei der Planung und Implementation von geeigneten Massnahmen.