In unseren Attack Simulations stellen wir verschiedene Bedrohungen in einem Cyber-Stresstest nach. Dies wird genutzt, um bisher unentdeckte Bedrohungen zu identifizieren, die unseren Kunden im täglichen Cyberkrieg begegnen. Als Teil unserer Dienstleitung nutzen wir verschiedene Ansätze. So bieten wir zum Beispiel Ransomware Simulationen welche bekannte Taktiken, Techniken und Prozeduren (TTP) von Advanced Persistent Threat (APT) Angreifern einsetzt. Des weiteren setzen wir den EU Standard für Threat Intelligence Based Ethical Red Teaming (TIBER) ein.
Die in Angriffen genutzten TTP entwickeln sich stetig weiter und Angreifer werden bei der Wahl ihres Toolkit immer raffinierter, um altbewährte Defensivmaßnahmen zu umgehen. Durch unsere langjährige Erfahrung in der Durchführung von Attack Simulations komplementieren wir das MITRE ATT&CK® Framework, um Ihnen zu helfen, Ihre wichtigsten Daten zu schützen und das Risiko eines Datenlecks zu minimieren.
HERAUSFORDERUNGEN
ERKENNEN VON ANGRIFFEN
Unternehmen nutzen meist Sicherheitsprogramme, die bei der täglichen Abwehr von Cyberbedrohungen sowie dem Nachverfolgen von Angriffen unterstützen sollen. In vielen Fällen werden gezielte Angriffe vom IT-Team nicht erkannt, da diese im Netzwerkverkehr der breiten Masse an Angriffen untergehen.
UNTERNEHMENSSICHERHEIT
Das Verhindern eines neuartigen und gezielten Angriffes ist eine komplexe Aufgabe, die ständige Trainings und Strategie-Übungen (Playbooks) erfordert. In vielen Fällen ist den Entscheidungsträgern der tatsächliche Stand der Unternehmenssicherheit nicht bekannt, weshalb diese Bedrohung oft nicht berücksichtigt wird.
FALSCHE WEITERBILDUNG
Mitarbeiter werden meist in spezifischen Produkten und deren Sicherheit geschult, jedoch werden Zusammenhänge zwischen Angriffsmustern nicht trainiert. Durch die fehlende Schulung ist es meist nicht möglich komplexere Angriffe und einzelne Angriffsschritte zu korrelieren, um einen Angreifer zu erkennen.
WIE WIR UNTERSTÜZEN
Y-Security stellt seinen Kunden die Größte und auf dem neusten Stand stehende Attack-Simulations-Methodik zur Verfügung. Unser Red Team, Threat Simulation und Bespoke Szenario Simulation beinhalten Industriestandards und kombinieren unsere langjährige Erfahrung in der Durchführung von Cyber Resilience Simulationen mit (öffentlich) unbekannten Taktiken, Techniken und Prozeduren eines Threat Actors.
RED TEAM
Unsere Red Team Übung ist ein gezielter Angriff gegen Ihr Unternehmen aus der Perspektive eines Angreifers, mit zunächst keinen oder wenigen Informationen über das Ziel. Die Übungen sind so strukturiert, dass die im Unternehmen umgesetzten technischen, physischen und prozessbasierten Prozeduren auf ihre Wirksamkeit gegen einen zielgerichteten Cyberangriff geprüft werden. Sie erhalten einen Einblick in das Risiko eines zusammenhängenden Cyberangriffes gegen Ihr Unternehmen. Ihr IT-Team kann aus den Angriffsergebnissen die Erkennungsmaßnahmen erweitern und die Schutzmaßnahmen des Unternehmens gegen einen zielgerichteten Cyberangriff erhöhen.
Standort: | Remote / Onsite |
Variation: | Purple Team, TIBER, Simulated Attack, Threat Intelligence |
Mit der Erfahrung unseres Teams greifen wir auf eine hohe Anzahl an verschiedenen Angriffstypen aus realitätsnahen Bedrohungsszenarien zurück, die sich sowohl auf digitale als auch auf physische Komponenten und Unternehmensstandorte beziehen. Jede Red Team Übung ist anders und daher arbeiten wir mit Ihnen zusammen an der Ausarbeitung der wahrscheinlichsten Angriffsszenarien und ergänzen diese mit dem Unerwarteten.
Diese sogenannte Adversary Simulation beginnt mit der Erstellung eines maßgeschneiderten Angriffsplans für Ihr Unternehmen, in dem wir unsere Erfahrung, bekannte Bedrohungen für Ihren Industriezweig und Ihrem Unternehmen bekannten Angriffsmuster kombinieren. Der ausgearbeitete Angriffsplan basiert auf Ergebnissen des Threat Intelligence und beinhaltet einen risikobasierten und zielgerichteten Ansatz sowie Taktiken, Techniken und Prozeduren (TTP) von realen Advanced Persisten Threat (APT) Gruppen. Im Angriffsplan simulieren wir einen Schaden, der ein Datenleck bei Ihnen im Unternehmen zur Folge hätte.
Bei Y-Security nutzen wir das MITRE ATT&CK® Framework als Basis für unsere Methodik und erweitern dies mit unserem Wissen aus durchgeführten Attack Simulations. Das MITRE ATT&CK Framework ist eine Wissensdatenbank und Methode zur Klassifizierung der Taktiken von APT Gruppen und deren genutzter Software anhand von TTP. Das Framework ist in 14 Gruppen unterteilt, welche in die folgenden 6 Phasen zusammengefasst wurden, um die Kill-Chain zu formen:
- Aufklärung: Reconnaissance und Resource Development
- Initialer Zugriff: Initial Access und Execution
- Kontrolle & Bewegung: Privilege Escalation, Defence Evasion, Credentialed Access, Discovery, Lateral Movement und Collection
- Persistenz: Persistence
- Datenexfiltration: Command and Control und Exfiltration
- Schaden: Impact
Nach der Durchführung des Red Teams erhalten Sie einen detaillierten Abschlussbericht, der identifizierte Angriffspfade, durchgeführte Aktivitäten mit detaillierten Protokollen zur nachträglichen Aufarbeitung sowie Empfehlungen für das Unternehmen zur Steigerung der Abwehrfähigkeit gegen einen gezielten Cyberangriff beinhaltet. Zusätzlich führen wir Nachbesprechungen mit Entscheidungsträgern, dem Senior IT-Management und dem IT-Team durch, um den Angriffspfad aufzuzeigen und tiefgreifende Unterstützung bei der Entwicklung einer robusteren Cyberstrategie zu leisten.
Wir führen ebenfalls Threat Simulation durch, in denen wir das Verhalten eines APT Actor nachstellen, um die im Unternehmen umgesetzten technischen, physischen und prozessbasierten Prozeduren auf ihre Wirksamkeit gegen einen zielgerichteten Cyberangriff zu prüfen.
Sind Sie bereit für einen Angriff?
THREAT SIMULATION
Unsere Threat Simulation ist ein gezielter Angriff, der auf Bedrohungen für ihr Unternehmen basiert. Y-Security stellt hierbei das Verhalten eines Advanced Persistent Threat (APT) Actor nach, um die im Unternehmen umgesetzten technischen, physischen und prozessbasierten Prozeduren auf ihre Wirksamkeit gegen einen zielgerichteten Cyberangriff zu prüfen. Sie erhalten einen Einblick inwieweit implementierte Erkennungsmaßnahmen das Verhalten eines APT Actor erfassen und wie die Schutzmaßnahmen des Unternehmens gegen einen zielgerichteten Cyberangriff erhöht werden können.
Standort: | Remote / Onsite |
Variation: | Ransomware Simulation, APT Group Simulation |
APT Gruppen entwickeln sich stetig weiter und viele Unternehmen können Angreifer nicht auf Grund eines Verhaltensmusters erkennen. Dies ist meistens kein Problem in der eingesetzten Software, sondern ein Defizit im Korrelieren von Daten aus verschiedenen Quellen und fehlender Weiterbildung im Bereich zur Erkennung eines komplexen Angriffes. Zum Beispiel hat die APT Gruppe Wizard Spider die in Angriffen eingesetzte Software von EMOTET zu TrickBot geändert, nachdem das EMOTET Netzwerk in 2021 heruntergefahren wurde. Beide Programme nutzen ähnliche Taktiken, Techniken und Prozeduren (TTP). TrickBot betrifft im Gegensatz zu Emotet jedoch weiterhin viele Unternehmen weltweit.
Die Übung beginnt mit der Analyse von relevanten Bedrohungen und APT Gruppen Ihres Industriezweiges sowie Bedrohungen die Ihrem Unternehmen bekannt sind. Die gesammelten Informationen werden in einen risikobasierten und zielgerichteten Angriffsplan ausgearbeitet, der typischerweise einen Threat Actor beinhaltet. Im Angriffsplan fokussieren wir uns darauf das Verhalten einer APT Gruppe so realitätsnah wie möglich nachzustellen, um den Schaden eines Datenlecks aufzuzeigen, ohne die realen Konsequenzen.
Bei Y-Security nutzen wir das MITRE ATT&CK® Framework als Basis für unsere Methodik und erweitern dies mit unserem Wissen über Threat Actor und ihrem Verhalten aus durchgeführten Attack Simulations. Das MITRE ATT&CK Framework ist eine Wissensdatenbank und Methode zur Klassifizierung der Taktiken von APT Gruppen und deren genutzter Software anhand von TTP. Das Framework ist in 14 Gruppen unterteilt, welche in die folgenden 6 Phasen zusammengefasst wurden, um die Kill-Chain zu formen:
- Aufklärung: Reconnaissance und Resource Development
- Initialer Zugriff: Initial Access und Execution
- Kontrolle & Bewegung: Privilege Escalation, Defence Evasion, Credentialed Access, Discovery, Lateral Movement und Collection
- Persistenz: Persistence
- Datenexfiltration: Command and Control und Exfiltration
- Schaden: Impact
Nach der Threat Simulation erhalten Sie einen detaillierten Abschlussbericht. Dieser beinhalte: identifizierte Angriffspfade, durchgeführte Aktivitäten mit detaillierten Protokollen zur nachträglichen Aufarbeitung sowie Empfehlungen für das Unternehmen zur Steigerung der Abwehrfähigkeit gegen einen gezielten Cyberangriff beinhaltet. Zusätzlich führen wir Nachbesprechungen durch mit Entscheidungsträgern, dem Senior IT-Management und dem IT-Team, um den Angriffspfad aufzuzeigen und tiefgreifende Unterstützung bei der Entwicklung einer robusteren Cyberstrategie zu leisten.
Wir führen ebenfalls Red Team Übungen durch, bei denen wir einen maßgeschneiderten Angriffsplan für Ihr Unternehmen erstellen, in welchem wir unsere Erfahrung, bekannte Bedrohungen für Ihren Industriezweig und Ihr Unternehmen kombinieren.
Sind Sie bereit für einen Angriff?
BESPOKE SCENARIO SIMULATION
Unsere Bespoke Scenario Simulation ist ein maßgeschneiderter und zielgerichteter Angriff gegen Ihr Unternehmen. Die Übung ist eine Kombination von klassischen Penetration Tests und Red Team Aktivitäten, bei welcher der Fokus auf vordefinierten Zielen liegt und weniger auf dem Umgehen von Defensivmaßnahmen und unerkannten Vorgehen. Sie erhalten einen Einblick in das Risiko eines zusammenhängenden Cyberangriffes gegen Ihr Unternehmen und Ihr IT-Team kann aus den Angriffsergebnissen die Erkennungsmaßnahmen erweitern und die Schutzmaßnahmen des Unternehmens gegen einen zielgerichteten Cyberangriff erhöhen.
Standort: | Remote / Onsite |
Variation: | Purple Team, Playbook Exercise |
Durch unsere langjährige Erfahrung greifen wir auf eine hohe Anzahl von verschiedenen Angriffstypen aus realitätsnahen Bedrohungsszenarien zurück, die sich auf digitale und physische Komponenten und Unternehmensstandorte beziehen. Jede Übung unterscheidet sich in der Durchführung voneinander und daher arbeiten wir mit Ihnen zusammen an der Ausarbeitung der wahrscheinlichsten Angriffsszenarien und ergänzen diese mit dem Unerwarteten.
Nach der Bespoke Scenario Simulation erhalten Sie einen detaillierten Abschlussbericht. Dieser beinhalte: identifizierte Angriffspfade, durchgeführte Aktivitäten mit detaillierten Protokollen zur nachträglichen Aufarbeitung sowie Empfehlungen für das Unternehmen zur Steigerung der Abwehrfähigkeit gegen einen gezielten Cyberangriff beinhaltet. Zusätzlich führen wir Nachbesprechungen durch mit Entscheidungsträgern, dem Senior IT-Management und dem IT-Team, um den Angriffspfad aufzuzeigen und tiefgreifende Unterstützung bei der Entwicklung einer robusteren Cyberstrategie zu leisten.
Wir führen ebenfalls Red Team Übungen durch, bei denen wir einen maßgeschneiderten Angriffsplan für Ihr Unternehmen erstellen, in welchem wir unsere Erfahrung, bekannte Bedrohungen für Ihren Industriezweig und Ihr Unternehmen kombinieren.
Sind Sie bereit für einen Angriff?
VORTEILE
REALER ANGRIFFSWEG
Unsere Attack Simulation zeigen Ihnen die Risiken einer komplexen Angriffskette, durchgeführt in einer sicheren Umgebung. Alle Angriffe werden durch ein erfahrenes Team unter Risikoabschätzung durchgeführt.
VERBESSERN VON SICHERHEITSKONZEPTEN
Kombinieren Sie Schwachstellen aus verschiedenen Anwendungen und erweitern Sie den Umfang Ihrer Sicherheitskonzepte mit Blick auf das Ganze, so wie es ein realer Angreifer sieht.
GEZIELTES TRAINING
Attack Simulation dienen als Trainingsmöglichkeit für Ihr IT- und Defensiv-Team. Unsere Aktivitäten werden nachstellbar durchgeführt und können im Anschluss an die Übung aufgearbeitet werden, um vom Vorgehen der Übung zu lernen.