Red Teams: Auftrag Unternehmenseinbruch

Viele Unternehmen engagieren Red Teams, um sie ihre eigene IT-Infrastruktur attackieren und Schwachstellen entdecken zu lassen. Wie die Angreifer dabei vorgehen, beschreibt ein Artikel der aktuellen iX.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Einbruch: Wie Red Teams Unternehmen angreifen
Lesezeit: 2 Min.

Um aufzuklären, wie angreifbar ihre IT-Infrastruktur ist, beauftragen viele Unternehmen sogenannte Red Teams. Sie greifen im Auftrag wie ein böswilliger Hacker an, kundschaften ihr Ziel aus, infiltrieren Systeme und stehlen schließlich wichtige Informationen. Im Nachhinein erfährt ihr Kunde, wie einfach oder schwer es das Red Team hatte und welche Maßnahmen er ergreifen kann.

Wie Sascha Herzog im Artikel "Mit allen Mitteln" in der aktuellen iX 2/2018 erklärt, geht ein Red Team nach einem klaren Angriffsplan vor, der sich in unterschiedliche Phasen unterteilen lässt. Am Anfang steht immer die Informationsbeschaffung, bei der die Angreifer über unterschiedliche Methoden aktiv und passiv einen Operationsplan erarbeiten.

Wie sie ihr Ziel infiltrieren, hängt stark von seinen bereits existierenden Schutzmaßnahmen ab: Manchmal kann der Angreifer seinen Auftraggeber direkt über das Internet attackieren, doch in nicht wenigen Fällen kommt er um einen filmreifen Einbruch vor Ort nicht herum. Der Artikel beschreibt ein reales Beispiel, in dem ein Tester einen Raspberry Pi hinter einem Drucker versteckte und einen PC im Konferenzraum manipulierte.

Erst jetzt macht sich das Red Team auf die Suche nach seinem eigentlichen Ziel – neben Dokumenten kann der Angreifer es genauso auf Steuerungsanlagen abgesehen haben. Wie lange er sich im Netzwerk des Ziels aufhalten will und wie er sich tarnen kann, hängt auch vom potentiellen Auftraggeber ab: Zum Beispiel planen staatliche Akteure ihre Spionage häufig über einen langen Zeitraum.

Mehr Details zu den Angriffsphasen und ein Beispiel aus dem Alltag eines Red Teams finden Interessierte im Artikel.

Siehe dazu auch:

  • Awareness: Sicherheitstests: Angriffe auf Technik und Mensch, iX 2/2018, S. 78.

(fo)