Red Teaming ist die hohe Kunst des Eindringens in die IT-Infrastruktur eines Unternehmens, bestenfalls ohne vor dem Erreichen des definierten Ziels entdeckt worden zu sein. Das Red Team greift auf ein breites Feld möglicher Angriffsvektoren zurück, wozu u. a. das Ausnutzen von Schwachstellen und Fehlkonfigurationen sowie Social Engineering zählen. Das Team aus qualifizierten Sicherheitsexperten nimmt die Angreiferperspektive ein. Demgegenüber steht eine Gruppe aus internen IT-Experten der Organisation des Auftraggebers, dem sogenannten Blue Team, das für die IT-Sicherheit der Organisation zuständig ist und die Angriffe möglichst frühzeitig erkennt und verteidigt.
In unserem Wissensfrühstück erläutern unsere Spezialisten aus den Bereichen Penetrationstest und Incident Response anhand von Beispielen aus der Praxis, welche zum Teil sehr professionalisierten Angriffsvektoren dazu verwendet werden. Außerdem geben sie einen Einblick in die Durchführung von Phishing-Kampagnen sowie zu Angriffsvektoren gegen die physische Sicherheit einer Organisation. Des Weiteren gehen sie darauf ein, welche Voraussetzungen erfüllt sein müssen, damit ein Red Team Engagement das richtige Werkzeug ist, um das IT-Sicherheitsniveau der Organisation sukzessive anzuheben.
Die Teilnahme an unserem Wissensfrühstück in Berlin ist kostenfrei.
Frank Rustemeyer
Lena Morgenroth
Beim Redteaming werden ausgewählte Angriffszenarien unter realitätsnahen Bedingungen durchgeführt. Ziel ist dabei, die Erkennungs- und Reaktionsfähigkeiten der untersuchten Organisation zu überprüfen. Im Rahmen unserer Incident-Response-Tätigkeiten sammeln wir nicht nur stetig Erfahrung zu reellen aktuelle Angriffszenarien. Wir erlangen zudem Einblick in die Erkennungsmethoden und Reaktionsweisen von Organisationen unterschiedlicher Größe, Komplexität und unterschiedlichem Reifegrad in Bezug auf IT-Sicherheitspraktiken. Anhand von typischen Cybersicherheitsvorfällen aus der IR-Praxis erläutern wir in diesem Vortrag verbreitete Schwachstellen sowie Ansatzpunkte zur Verbesserung der Fähigkeit, Sicherheitsvorfälle frühzeitig zu erkennen und einzudämmen.
Dr. Jörg Schneider
[Details folgen]
Henning Krockauer
Der E-Mail-Client eines Mitarbeiters wird immer wieder als Einfallstor für erfolgreiche Cyber-Angriffe genutzt. Mittels Phishing-E-Mails werden Mitarbeiter dazu verleitet, vertrauliche Informationen preiszugeben oder schadhafte Dateien zu öffnen. Je nach Größe der Zielgruppe und Zweck der Phishing-Kampagne kann es sich bei einzelnen E-Mails um generische Templates oder hochindividualisierte Texte inklusive persönlicher Informationen des Adressaten handeln. In diesem Vortrag erläutern wir, wie HiSolutions maßgeschneiderte Phishing-Kampagnen durchführt, welche Planung für eine erfolgreiche Durchführung notwendig ist und welchen Mehrwert Phishing-Kampagnen ihrem Unternehmen bringen.
Robert Waniek
Wenn die IT-Sicherheit sich gegen unbedachte Klicks durch ungeschulte Beschäftigte wappnet, müssen auch Angreifende neue Wege gehen. Ein Einbruch ins Unternehmen erlaubt direkten Zugriff auf Anschlüsse, Hardware und Infrastruktur und bietet viele Möglichkeiten für versteckte Langzeitangriffe. Bei Tageslicht erlauben hilfsbereite Beschäftigte dank Social Engineering vielfältigen Einlass. Der Wachschutz vermittelt das wohlige Gefühl der Sicherheit ... .
Lena Morgenroth unterstützt neben der Durchführung von technischen Audits und Penetrationstests aus der Perspektive der Angreifenden die Kunden von HiSolutions auch reaktiv bei der Bewältigung von Cyberangriffen. Das Tätigkeitsspektrum umfasst dabei sowohl die forensische Analyse zur Ermittlung von Einfallstor und Ausmaß eines Angriffs, als auch das Ableiten entsprechender Gegenmaßnahmen und die Beratung beim technischen Wiederanlauf. Weiterhin erarbeitet sie bei Kunden technische Sicherheitskonzeptionen und erstellt Sicherheitskonzeptionen und Risikoanalysen nach IT-Grundschutz-Methodik.
Dr. Jörg Schneider ist Sicherheitsberater und Teammanager bei HiSolutions. Er unterstützt Kunden bei der Incident Response und der forensischen Aufklärung von IT-Sicherheitsvorfällen. Die Fälle reichen dabei von Erpressungsversuchen mit Ransomware in kleinen Organisationen bis hin zur Aufklärung einer Infiltration der Netzwerke von Industrieunternehmen durch zielgerichtete Angreifer (APT).
Die Erfahrungen aus realen Angriffen nutzt er auch für Sicherheitsprüfungen im Rahmen von Penetrationstests sowie für Schulungs- und Sensibilisierungsmaßnahmen bei Kunden. Er ist vom BSI zertifizierter Penetrationstester und Autor von mehr als 20 wissenschaftlichen Veröffentlichungen. Dr. Schneider lehrt als Lehrbeauftragter an der TU Berlin und unterstützt dort unter anderem die studentische AG Rechnersicherheit, die regelmäßig sehr erfolgreich an internationalen Sicherheitswettbewerben (CTF) teilnimmt.
Henning Krockauer ist Consultant bei HiSolution und legt seinen fachlichen Schwerpunkt auf die Durchführung von Penetrationstests, sichere Softwareentwicklung von der Anforderungsanalyse über Design bis zur Implementierung. Außerdem entwirft und implementiert er sichere Webanwendungen und entwirft relationale Datenbankmodelle .
Oder wünschen Sie weitere Informationen? Rufen Sie gerne unter +49 30 533 289-0 an oder schreiben Sie eine E-Mail: events@hisolutions.com.