Atos: Red Teaming für die Cybersicherheit

Home / Analyse / Fachthemen / Atos: Red Teaming für die Cybersicherheit

Red Teaming: Hacken für die Cybersicherheit

Ein unbedachter Klick auf das beigefügte PDF in der Mail-Auftragsbestätigung und plötzlich kommt der ganze Betrieb zum Erliegen. Die Firma wurde gehackt. Die Daten waren mit einem Cryptolocker verschlüsselt und die Hacker erpressen Lösegeld. Der aktuelle Auftrag kann nicht mehr rechtzeitig für den Kunden gefertigt werden, die ganze Produktionskette des Betriebs steht still. Ein Szenario, das finanziell unmittelbar existenzbedrohend werden kann und leider viel zu oft Realität wird.

Die Atos-Tochter SEC Consult, einer der führenden Berater im Bereich Cyber- und Applikationssicherheit weltweit, ist Spezialist für die Einführung von Informationssicherheits-Management, Sicherheitsaudits, Penetrationstests, Zertifizierungsbegleitung für ISO 27001, Cyber Defence und sichere Software. Unter anderem treten die Experten von SEC Consult in sogenannten Red Teams gegen die  Bedrohung aus dem Cyberspace an, indem sie im Rahmen einer Angriffssimulation in die Rolle der Hacker schlüpfen und in einem strategisch geplanten und gut überwachten Vorgehen schonungslos Schwachstellen und Sicherheitslücken in den Systemen aufdecken.

Red Teaming ist mehr als Penetration Testing

Wenn es um die Durchführung von Sicherheitsüberprüfungen geht, wird Red Teaming oft mit dem klassischen, weitverbreiteten Pentesting gleichgesetzt. Red-Teaming-Aktivitäten haben damit zwar viel gemeinsam, gehen jedoch weit über diese klassische Sicherheitsüberprüfung hinaus. Die Red Teams von SEC Consult simulieren das Vorgehen eines realen Angreifers, indem sie zum Beispiel eine eigene Malware in einem Assume-Breach-Szenario verwenden, wenn sie nicht physisch vor Ort sind. Weiters berücksichtigen die Red Teams neben technischen insbesondere auch menschliche und physische Sicherheitsfaktoren, etwa das Verbinden von externen, ungeprüften Geräten mit dem Firmennetzwerk, den Diebstahl von Firmenlaptops oder auch den Zugang nicht autorisierter Personen zu sensiblen Räumlichkeiten. Diese Angriffsvektoren können herkömmliche Pentests nicht abdecken.

Wie läuft Red Teaming ab?

Das Red Team führt szenariogesteuerte Missionen durch. Diese basieren auf Risikoanalysen und Threat Intelligence, die speziell auf das zu testende Unternehmen zugeschnitten sind, und ermöglichen so eine detaillierte Beurteilung, wie effizient das jeweilige Unternehmen Bedrohungen erkennt und mit Störfällen jeglicher Art umgeht. Auf Basis der von Threat-Intelligence-Teams entworfenen Bedrohungsszenarien imitiert das SEC Consult-Red-Team das Vorgehen realer Cyberkrimineller und nutzt eine Vielzahl unterschiedlichster Angriffsmuster.So werden nicht nur die unternehmensweiten technischen Abwehrmaßnahmen geprüft, sondern auch die Effektivität der organisationsinternen IT-Sicherheits-Experten, die auch Blue Team genannt werden.

Eine Frage des Vertrauens

Das eigene Unternehmen angreifen zu lassen, benötigt einigen Mut, auch wenn der Angriff vereinbart ist und nach zuvor genau definierten Regeln durchgeführt wird. Denn das Red Team von SEC Consult dringt dadurch tief in die Geheimnisse der Unternehmenssysteme ein. Um garantieren zu können, dass die zu testende Organisation im Rahmen der Security-Überprüfungen nicht in Gefahr gebracht wird und der Umgang mit sensiblen, vertraulichen und geschäftskritischen Daten einwandfrei ist, verfügt SEC Consult über ein robustes, nach ISO/IEC 27001 zertifiziertes Information Security Management System (ISMS) mit einem maßgeschneiderten Sicherheitskontrollrahmen.

Auch die Angreifer im Dienst der Sicherheit müssen hohen Anforderungen genügen. Zu den Red Teams von SEC Consult gehören Security-Spezialisten mit unterschiedlichen Schwerpunkten wie u.a. Netzwerkexperten, Programmierern oder Systemadministratoren, die Expertise in Pentesting, Threat Intelligence, Risikomanagement, Exploits-Design, physischer Penetration, Social Engineering oder Schwachstellenanalyse einbringen. Sicherheitsüberprüfungen durch externe Red-Teaming-Fachleute gewähren Unternehmen somit tiefe Einblicke in die Widerstandfähigkeit ihrer gesamten IT-Sicherheit und sind daher eine optimale Erweiterung des bestehenden Atos Cybersecurity Portfolios.

Insbesondere der Finanzsektor ist für Cyberkriminelle eines der attraktivsten Angriffsziele und wird inzwischen so häufig von Hackern attackiert wie kaum eine andere Branche. Als neutraler Cybersecurity-Berater mit einem internationalen Experten-Team, das auf jahrelange Erfahrung im Red Teaming zurückblicken kann, erfüllt die Atos Tochter sämtliche Anforderungen und steht somit natürlich auch dem Finanzdienstleistungssektor als kompetenter Partner zur Verfügung. Ob Banken, Versicherungen, Fintechs und deren Dienstleister – die spezialisierten Red Teams von SEC Consult unterstützen Unternehmen bei der Überprüfung ihrer Systeme auf Schwachstellen und beim nachhaltigen Ausbau ihrer Cyber-Resilienz.

Kontakt:
Muamer Haznedarevic
Head of Cyber Security Services & Products
Atos
muamer.haznedarevic@atos.net
+43 664 6152940

Über Atos
Atos ist ein weltweit führender Anbieter für die digitale Transformation mit 110.000 Mitarbeitern und einem Jahresumsatz von 12 Milliarden Euro. Als europäischer Marktführer für Cybersecurity sowie Cloud und High Performance Computing bietet die Atos Gruppe maßgeschneiderte, ganzheitliche Lösungen für sämtliche Branchen in 73 Ländern. Als Pionier im Bereich nachhaltige Dienstleistungen und Produkte arbeitet Atos für seine Kunden an sicheren, dekarbonisierten Digitaltechnologien. Atos firmiert unter den Marken Atos und Atos|Syntel. Atos ist eine SE (Societas Europaea) und an der Pariser Börse als eine der 40 führenden französischen Aktiengesellschaften (CAC40) notiert.
Das Ziel von Atos ist es, die Zukunft der Informationstechnologie mitzugestalten. Fachwissen und Services von Atos fördern Wissensentwicklung, Bildung sowie Forschung in einer multikulturellen Welt und tragen zu wissenschaftlicher und technologischer Exzellenz bei. Weltweit ermöglicht die Atos Gruppe ihren Kunden und Mitarbeitern sowie der Gesellschaft insgesamt, in einem sicheren Informationsraum nachhaltig zu leben, zu arbeiten und sich zu entwickeln.