Die Silhouette eines Wolfkopfs als Logo für die Attack Simulation Dienste

In unseren Attack Simulations stellen wir verschiedene Bedrohungen in einem Cyber-Stresstest nach. Dies wird genutzt, um bisher unentdeckte Bedrohungen zu identifizieren, die unseren Kunden im täglichen Cyberkrieg begegnen. Als Teil unserer Dienstleitung nutzen wir verschiedene Ansätze. So bieten wir zum Beispiel Ransomware Simulationen welche bekannte Taktiken, Techniken und Prozeduren (TTP) von Advanced Persistent Threat (APT) Angreifern einsetzt. Des weiteren setzen wir den EU Standard für Threat Intelligence Based Ethical Red Teaming (TIBER) ein.

Die in Angriffen genutzten TTP entwickeln sich stetig weiter und Angreifer werden bei der Wahl ihres Toolkit immer raffinierter, um altbewährte Defensivmaßnahmen zu umgehen. Durch unsere langjährige Erfahrung in der Durchführung von Attack Simulations komplementieren wir das MITRE ATT&CK® Framework, um Ihnen zu helfen, Ihre wichtigsten Daten zu schützen und das Risiko eines Datenlecks zu minimieren.

HERAUSFORDERUNGEN

ERKENNEN VON ANGRIFFEN

Unternehmen nutzen meist Sicherheitsprogramme, die bei der täglichen Abwehr von Cyberbedrohungen sowie dem Nachverfolgen von Angriffen unterstützen sollen. In vielen Fällen werden gezielte Angriffe vom IT-Team nicht erkannt, da diese im Netzwerkverkehr der breiten Masse an Angriffen untergehen.

UNTERNEHMENSSICHERHEIT

Das Verhindern eines neuartigen und gezielten Angriffes ist eine komplexe Aufgabe, die ständige Trainings und Strategie-Übungen (Playbooks) erfordert. In vielen Fällen ist den Entscheidungsträgern der tatsächliche Stand der Unternehmenssicherheit nicht bekannt, weshalb diese Bedrohung oft nicht berücksichtigt wird.

FALSCHE WEITERBILDUNG

Mitarbeiter werden meist in spezifischen Produkten und deren Sicherheit geschult, jedoch werden Zusammenhänge zwischen Angriffsmustern nicht trainiert. Durch die fehlende Schulung ist es meist nicht möglich komplexere Angriffe und einzelne Angriffsschritte zu korrelieren, um einen Angreifer zu erkennen.

WIE WIR UNTERSTÜZEN

Y-Security stellt seinen Kunden die Größte und auf dem neusten Stand stehende Attack-Simulations-Methodik zur Verfügung. Unser Red Team, Threat Simulation und Bespoke Szenario Simulation beinhalten Industriestandards und kombinieren unsere langjährige Erfahrung in der Durchführung von Cyber Resilience Simulationen mit (öffentlich) unbekannten Taktiken, Techniken und Prozeduren eines Threat Actors.

RED TEAM

Unsere Red Team Übung ist ein gezielter Angriff gegen Ihr Unternehmen aus der Perspektive eines Angreifers, mit zunächst keinen oder wenigen Informationen über das Ziel. Die Übungen sind so strukturiert, dass die im Unternehmen umgesetzten technischen, physischen und prozessbasierten Prozeduren auf ihre Wirksamkeit gegen einen zielgerichteten Cyberangriff geprüft werden. Sie erhalten einen Einblick in das Risiko eines zusammenhängenden Cyberangriffes gegen Ihr Unternehmen. Ihr IT-Team kann aus den Angriffsergebnissen die Erkennungsmaßnahmen erweitern und die Schutzmaßnahmen des Unternehmens gegen einen zielgerichteten Cyberangriff erhöhen.

Ein Feuerball steht als Logo für die Dienstleistung Red Team.
Standort: Remote / Onsite
Variation: Purple Team, TIBER, Simulated Attack, Threat Intelligence

Mit der Erfahrung unseres Teams greifen wir auf eine hohe Anzahl an verschiedenen Angriffstypen aus realitätsnahen Bedrohungsszenarien zurück, die sich sowohl auf digitale als auch auf physische Komponenten und Unternehmensstandorte beziehen. Jede Red Team Übung ist anders und daher arbeiten wir mit Ihnen zusammen an der Ausarbeitung der wahrscheinlichsten Angriffsszenarien und ergänzen diese mit dem Unerwarteten.

Diese sogenannte Adversary Simulation beginnt mit der Erstellung eines maßgeschneiderten Angriffsplans für Ihr Unternehmen, in dem wir unsere Erfahrung, bekannte Bedrohungen für Ihren Industriezweig und Ihrem Unternehmen bekannten Angriffsmuster kombinieren. Der ausgearbeitete Angriffsplan basiert auf Ergebnissen des Threat Intelligence und beinhaltet einen risikobasierten und zielgerichteten Ansatz sowie Taktiken, Techniken und Prozeduren (TTP) von realen Advanced Persisten Threat (APT) Gruppen. Im Angriffsplan simulieren wir einen Schaden, der ein Datenleck bei Ihnen im Unternehmen zur Folge hätte.

Bei Y-Security nutzen wir das MITRE ATT&CK® Framework als Basis für unsere Methodik und erweitern dies mit unserem Wissen aus durchgeführten Attack Simulations. Das MITRE ATT&CK Framework ist eine Wissensdatenbank und Methode zur Klassifizierung der Taktiken von APT Gruppen und deren genutzter Software anhand von TTP. Das Framework ist in 14 Gruppen unterteilt, welche in die folgenden 6 Phasen zusammengefasst wurden, um die Kill-Chain zu formen:

Nach der Durchführung des Red Teams erhalten Sie einen detaillierten Abschlussbericht, der identifizierte Angriffspfade, durchgeführte Aktivitäten mit detaillierten Protokollen zur nachträglichen Aufarbeitung sowie Empfehlungen für das Unternehmen zur Steigerung der Abwehrfähigkeit gegen einen gezielten Cyberangriff beinhaltet. Zusätzlich führen wir Nachbesprechungen mit Entscheidungsträgern, dem Senior IT-Management und dem IT-Team durch, um den Angriffspfad aufzuzeigen und tiefgreifende Unterstützung bei der Entwicklung einer robusteren Cyberstrategie zu leisten.

Wir führen ebenfalls Threat Simulation durch, in denen wir das Verhalten eines APT Actor nachstellen, um die im Unternehmen umgesetzten technischen, physischen und prozessbasierten Prozeduren auf ihre Wirksamkeit gegen einen zielgerichteten Cyberangriff zu prüfen.

Sind Sie bereit für einen Angriff?

THREAT SIMULATION

BESPOKE SCENARIO SIMULATION

VORTEILE

REALER ANGRIFFSWEG

Unsere Attack Simulation zeigen Ihnen die Risiken einer komplexen Angriffskette, durchgeführt in einer sicheren Umgebung. Alle Angriffe werden durch ein erfahrenes Team unter Risikoabschätzung durchgeführt.

VERBESSERN VON SICHERHEITSKONZEPTEN

Kombinieren Sie Schwachstellen aus verschiedenen Anwendungen und erweitern Sie den Umfang Ihrer Sicherheitskonzepte mit Blick auf das Ganze, so wie es ein realer Angreifer sieht.

GEZIELTES TRAINING

Attack Simulation dienen als Trainingsmöglichkeit für Ihr IT- und Defensiv-Team. Unsere Aktivitäten werden nachstellbar durchgeführt und können im Anschluss an die Übung aufgearbeitet werden, um vom Vorgehen der Übung zu lernen.