HiSolutions Know-how to go: Red-Teaming - Security im Stresstest

Red Teaming ist die hohe Kunst des Eindringens in die IT-Infrastruktur eines Unternehmens, bestenfalls ohne vor dem Erreichen des definierten Ziels entdeckt worden zu sein. Das Red Team greift auf ein breites Feld möglicher Angriffsvektoren zurück, wozu u. a. das Ausnutzen von Schwachstellen und Fehlkonfigurationen sowie Social Engineering zählen. Das Team aus qualifizierten Sicherheitsexperten nimmt die Angreiferperspektive ein. Demgegenüber steht eine Gruppe aus internen IT-Experten der Organisation des Auftraggebers, dem sogenannten Blue Team, das für die IT-Sicherheit der Organisation zuständig ist und die Angriffe möglichst frühzeitig erkennt und verteidigt.

In unserem Wissensfrühstück erläutern unsere Spezialisten aus den Bereichen Penetrationstest und Incident Response anhand von Beispielen aus der Praxis, welche zum Teil sehr professionalisierten Angriffsvektoren dazu verwendet werden. Außerdem geben sie einen Einblick in die Durchführung von Phishing-Kampagnen sowie zu Angriffsvektoren gegen die physische Sicherheit einer Organisation. Des Weiteren gehen sie darauf ein, welche Voraussetzungen erfüllt sein müssen, damit ein Red Team Engagement das richtige Werkzeug ist, um das IT-Sicherheitsniveau der Organisation sukzessive anzuheben.

Die Teilnahme an unserem Wissens­frühstück in Berlin ist kostenfrei.

Jetzt anmelden

Agenda

  • 10:00-10:10 - Begrüßung und Einleitung

    Frank Rustemeyer

  • ca. 10:10-10:50 - Detektion von und Reaktion auf IT-Angriffe - Einblicke aus der Incident Response Praxis

    Lena Morgenroth

    Beim Redteaming werden ausgewählte Angriffszenarien unter realitätsnahen Bedingungen durchgeführt. Ziel ist dabei, die Erkennungs- und Reaktionsfähigkeiten der untersuchten Organisation zu überprüfen. Im Rahmen unserer Incident-Response-Tätigkeiten sammeln wir nicht nur stetig Erfahrung zu reellen aktuelle Angriffszenarien. Wir erlangen zudem Einblick in die Erkennungsmethoden und Reaktionsweisen von Organisationen unterschiedlicher Größe, Komplexität und unterschiedlichem Reifegrad in Bezug auf IT-Sicherheitspraktiken. Anhand von typischen Cybersicherheitsvorfällen aus der IR-Praxis erläutern wir in diesem Vortrag verbreitete Schwachstellen sowie Ansatzpunkte zur Verbesserung der Fähigkeit, Sicherheitsvorfälle frühzeitig zu erkennen und einzudämmen.

  • ca. 10:55-11:35 - Grundsätzliches zum Red-Teaming

    Dr. Jörg Schneider

    [Details folgen]

  • ca. 11:40-12:20 - Planung und Durchführung von Phishing-Kampagnen

    Henning Krockauer

    Der E-Mail-Client eines Mitarbeiters wird immer wieder als Einfallstor für erfolgreiche Cyber-Angriffe genutzt. Mittels Phishing-E-Mails werden Mitarbeiter dazu verleitet, vertrauliche Informationen preiszugeben oder schadhafte Dateien zu öffnen. Je nach Größe der Zielgruppe und Zweck der Phishing-Kampagne kann es sich bei einzelnen E-Mails um generische Templates oder hochindividualisierte Texte inklusive persönlicher Informationen des Adressaten handeln. In diesem Vortrag erläutern wir, wie HiSolutions maßgeschneiderte Phishing-Kampagnen durchführt, welche Planung für eine erfolgreiche Durchführung notwendig ist und welchen Mehrwert Phishing-Kampagnen ihrem Unternehmen bringen.

  • ca. 12:25-13:05 - Angriffe auf die physische Sicherheit

    Robert Waniek

    Wenn die IT-Sicherheit sich gegen unbedachte Klicks durch ungeschulte Beschäftigte wappnet, müssen auch Angreifende neue Wege gehen. Ein Einbruch ins Unternehmen erlaubt direkten Zugriff auf Anschlüsse, Hardware und Infrastruktur und bietet viele Möglichkeiten für versteckte Langzeitangriffe. Bei Tageslicht erlauben hilfsbereite Beschäftigte dank Social Engineering vielfältigen Einlass. Der Wachschutz vermittelt das wohlige Gefühl der Sicherheit ... .

Ihre Referenten

Lena Morgenroth unterstützt neben der Durch­führung von technischen Audits und Penetrations­tests aus der Perspektive der Angreifenden die Kunden von HiSolutions auch reaktiv bei der Bewältigung von Cyber­angriffen. Das Tätigkeits­spektrum umfasst dabei sowohl die forensische Analyse zur Ermittlung von Einfalls­tor und Ausmaß eines Angriffs, als auch das Ableiten entsprechender Gegen­maßnahmen und die Beratung beim technischen Wieder­anlauf. Weiterhin erarbeitet sie bei Kunden technische Sicherheits­konzeptionen und erstellt Sicherheits­konzeptionen und Risiko­analysen nach IT-Grundschutz-Methodik.

Dr. Jörg Schneider ist Sicherheits­berater und Team­manager bei HiSolutions. Er unter­stützt Kunden bei der Incident Response und der forensischen Auf­klärung von IT-Sicherheits­vorfällen. Die Fälle reichen dabei von Erpressungs­versuchen mit Ransom­ware in kleinen Organisationen bis hin zur Aufklärung einer Infiltration der Netz­werke von Industrie­unternehmen durch ziel­gerichtete Angreifer (APT).

Die Erfahrungen aus realen Angriffen nutzt er auch für Sicherheits­prüfungen im Rahmen von Penetrations­tests sowie für Schulungs- und Sensibilisierungs­maßnahmen bei Kunden. Er ist vom BSI zertifizierter Penetrations­tester und Autor von mehr als 20 wissenschaftlichen Veröffentlichungen. Dr. Schneider lehrt als Lehr­beauftragter an der TU Berlin und unter­stützt dort unter anderem die studentische AG Rechner­sicherheit, die regelmäßig sehr erfolgreich an internationalen Sicherheits­wettbewerben (CTF) teil­nimmt.

Henning Krockauer ist Consultant bei HiSolution und legt seinen fachlichen Schwer­punkt auf die Durch­führung von Penetrations­tests, sichere Software­entwicklung von der Anforderungs­analyse über Design bis zur Implementierung. Außerdem entwirft und implementiert er sichere Web­anwendungen und entwirft relationale Daten­bank­modelle .

Robert Waniek führt bei Kunden Sicherheits- und Risiko­analysen, technische Revision und Audits, physische Penetrations­tests und forensische Analysen durch. Seine fachlichen Schwer­punkte liegen unter anderem im Incident Response, in der Krypto­graphie, künstlichen Intelligenz und maschinellem Lernen.

Haben Sie Fragen?

Oder wünschen Sie weitere Informationen? Rufen Sie gerne unter +49 30 533 289-0 an oder schreiben Sie eine E-Mail: events@hisolutions.com.

Jetzt teilen: