Zum Inhalt

Trendthemen

red teaming

Die Sicherheitsexperten, die Red Team Übungen durchführen um zu testen, wie gut Unternehmen auf die Erkennung von Sicherheitsvorfällen vorbereitet sind und wie die Unternehmen reagieren, haben inzwischen schon ziemlich alles gesehen. Sie wissen, welche Wege sie nutzen müssen, um in ein Unternehmen einzudringen. Es gehört zum Basiswissen dieser Experten, dass normale Angestellte das schwächste Glied in der Cyber Security sind.

Das ist der Grund, warum Social Engineering – die psychologische Manipulation von Menschen, damit sie bestimmte Dinge tun oder Informationen offenbaren – einer der Eckpfeiler einer Red Team Übung ist.

Natürlich müssen ethische Hacker tiefgreifende technische Fähigkeiten haben. Dennoch werden sie keine Wochen darauf verwenden, einen Zero-Day-Exploit zu entwickeln, um in Ihr Unternehmen einzudringen, wenn Phishing bei einem Dutzend Mitarbeiter die gleichen Informationen in einem Vormittag zu Tage fördern.

Die Dinge, die Red Team Mitglieder untersuchen und nutzen, sind genau die selben, die kriminelle Hacker ebenfalls nutzen, wenn Ihr Unternehmen zum Ziel wird. Das bedeutet: Obwohl diese Angreifer eigentlich zu den Guten gehören und Ihnen helfen wollen, so ist es für Sie sehr hilfreich, wenn Sie ein bisschen über die Maßnahmen der Red Team Mitglieder wissen, damit Sie ein gesundes Misstrauen entwickeln, das Ihnen wiederum hilft, wenn Ihr Unternehmen wirklich angegriffen wird.

Wir haben aus diesem Grund das Audiobook “Die Kunst des Red Teaming” aufgenommen, um Ihnen einen Einblick in die Methoden des Red Teaming zu geben. Um Ihnen einen Vorgeschmack zu geben, haben wir vier Tipps zusammengestellt, die Ihnen aufzeigen, wie Sie den roten Teppich für Red Teams (und auch kriminellen Hackern) ausrollen.

Vier Wege, wie Sie den Job eines Red Teams leichter machen können

  1. “Verstecken” Sie Ihre Passworte an leicht zu erkennenden Orten.

    Denken Sie, dass Sie Ihr Passwort gut versteckt haben, wenn Sie es auf einem Post-It unter der Tastatur oder in einem Schrank neben Ihrem Schreibtisch aufbewahren? Nicht wirklich. Diese Verstecke sind so verbreitet, dass sie die ersten Orten sind, die Red Team Experten durchsuchen, um Passwörter zu finden. Ein viel sicherer Weg ist das Nutzen eines Password Managers.

  2. Lassen Sie Ihren Computer angeschaltet und/oder entsperrt, wenn Sie den Arbeitsplatz verlassen.

    Es mag durchaus verrückt klingen, aber Red Team Experten treffen auf diese Schwachstelle sehr oft. Ein weiterer gern gemachter Fehler: Lassen Sie Ihren Laptop offen und entsperrt, wenn Sie in die Kaffeepause gehen oder auf die Toilette. Diese Fehler sind eine offene Einladung an jeden, der an Ihre Daten will.

  3. Reagieren Sie emotional auf E-Mails.

    Sie sollten sich immer ein paar Minuten Zeit lassen, bevor Sie auf Mails antworten, die Ihnen zum Beispiel mitteilen, dass Ihr Dropbox-Account gehackt wurde, oder dass Sie in eine LinkedIn Gruppe nicht aufgenommen wurden. Mitglieder von Red Team (genau wie echte Kriminelle) nutzen solche gefälschten Mails, um Sie emotional angreifbar zu machen, damit Sie übereilt auf den Phishing-Link in der Mail klicken. Also lehnen Sie sich zurück und denken Sie genau darüber nach, ob die Mail ggf. doch nicht legitim ist bevor Sie etwas tun.

  4. Vertrauen Sie jedem.

    Es mag sehr unhöflich erscheinen, nicht die Tür für den Unbekannten aufzuhalten, der hinter Ihnen kommt. Es mag sich auch komisch anfühlen, wenn man den Unbekannten darauf anspricht, was er denn im Gebäude macht, wenn er sich länger an einem Ort aufhält. Dieses grundlegende menschliche Vertrauen ist genau das, was Red Teams zu ihrem Vorteil nutzen, um in gesperrte Bereiche zu kommen oder an Orte, wo sie im Normallfall keine Zugangsberechtigung hätten. Eignen Sie sich ein gesundes Misstrauen über Ihre Umgebung an, denn das macht den Job von Red Teams und somit auch echten Kriminellen sehr viel schwieriger.

Einen genaueren Einblick ins Red Teaming und wie eine Übung abläuft, können Sie im Audiobook “The Art of Red Teaming” hören.

[soundcloud url=”https://api.soundcloud.com/tracks/406986960″ params=”color=#ff2c2e&auto_play=false&hide_related=true&show_comments=true&show_user=true&show_reposts=false&show_teaser=false” width=”100%” height=”166″ iframe=”true” /]

Sie möchten die Informationen lieber schriflich? Laden Sie sich das Ebook hier herunter.

F-Secure Deutschland

11.04.18 3 Minuten Lesezeit

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.