Red Teaming: Umkehrung der Methoden zur Bekämpfung von Cyberangriffen

Veröffentlicht: 2019-04-11

Trotz Schutzmaßnahmen, der Installation von Identitätsschutzsoftware, Datenverschlüsselungstechniken und Anti-Malware-Dienstprogrammen bleibt die Cybersicherheit anfällig für neue Bedrohungen, die moderne Unternehmen und einzelne Computersysteme letztendlich dem Risiko von Datenlecks und Informationsmissbrauch aussetzen. Während es für Unternehmen, die Computersoftware zur Verwaltung ihrer verschiedenen Aufgabenebenen verwenden, ein erhebliches Risiko finanzieller Verluste darstellt, hat es auch Folgen, die die persönliche Sicherheit und die Online-Präsenz der Öffentlichkeit bedrohen, was wiederum dazu führt, dass sie Opfer von Cybermobbing werden. Da unsere Abwehrmaßnahmen gegen Cyberangriffe und Cyberterrorismus in hohem Maße versagen, ist möglicherweise ein anderer Ansatz erforderlich, um unsere Cyberschutztechniken zu verbessern. Obwohl sich die meisten Unternehmen auf ein komplexes Netz von Sicherheitsfunktionen für ihre Server und Clouds verlassen, haben viele von ihnen jetzt begonnen, ihren Abwehrmechanismus mit einer neuen Taktik namens Red Teaming zu testen. Worum geht es? Und welche Änderung kann es bei Cybersicherheitstaktiken bringen? Lass es uns herausfinden.

Unbedingt lesen: 5 Vorhersagen zur Cybersicherheit, die Sie kennen müssen

Warum braucht es einen anderen Ansatz für Cybersicherheit?

Cybersicherheit und Webverteidigungsmechanismen - Tweaklibrary
Bild: CTO

Wenn wir über Cybersicherheit und Web-Abwehrmechanismen sprechen, gibt es eine Reihe von Personen, die an der Implementierung dieser Maßnahmen auf einem Unternehmensserver oder in einem Cloud-Bereich beteiligt sind. Diese Personen verfügen über fundierte Kenntnisse über Systeme, Computersprachen, Codierung und Hacking. Diese Leute, die für verschiedene Aufgaben im Zusammenhang mit der Cybersicherheit qualifiziert und qualifiziert sind, müssen sicherstellen, dass ihre Arbeitgeber nicht von einem unbekannten Angreifer online ihrer Daten und Finanzen beraubt werden, was sie zu persönlichen und beruflichen Verlusten führen kann. Heutzutage stellen die meisten Unternehmen solche Leute ein, um ihre Server auf potenzielle Bedrohungen zu überwachen und Lücken regelmäßig zu patchen. Sie prüfen die gesamten Netzwerksysteme, suchen nach möglichen Schlupflöchern, die den Firmenserver anfällig für Angriffe machen, und patchen sie. Die regelmäßige Prüfung und Analyse hilft diesen Cybersicherheitsteams, den betroffenen Server und Webspace gleich zu halten. B

Cyber-Angreifer-Datenverletzung - Tweaklibrary
Bild: Die Hacker-News

Aber die Cyber-Angreifer wollen die Datensicherheit nicht mehr nur durch die alte Trial-and-Error-Methode des Durchdringens der Verschlüsselung verletzen. Die Angreifer versuchen heutzutage, nach anderen Maßnahmen zu suchen, die sie in ein geschütztes Netzwerk führen können, ohne digitale Fußabdrücke zu hinterlassen, und deshalb finden sie einfach einen Weg, Ihnen die Kontrolle und den Schutz über Ihre Daten zu rauben, ohne Sie überhaupt zu informieren. Da diese Angreifer nun out of the box denken, um Server und Netzwerke ins Visier zu nehmen, ist es notwendig, dass auch die Herangehensweise an die Cybersecurity-Serververteidigung geändert wird und etwas out of the box gedacht wird.

Was ist Red Teaming?

Red Teaming - Tweaklibrary
Bild: Prisma CSI

Die Schutzdienste von Drittanbietern der meisten Unternehmen überwachen und reparieren ihre Firewalls und halten Malware von den betroffenen Servern fern. Aber Red Teams sind ein ganz anderer Fall als die Schutzdienste. Obwohl die Fähigkeiten und Kenntnisse sowohl der Mitarbeiter von Firewall-Schutzdiensten als auch der Mitglieder der „roten Teams“ ähnlich sind, sind es ihre Jobs, die sowohl ihr Talent als auch ihre Arbeit auszeichnen. Beim Red Teaming stellen Unternehmen ein internes Team von Cybersicherheitsexperten zusammen, die nicht nur in der Lage sind, einen Cyberangriff zu verfolgen und zu verhindern, sondern sich auch in der Durchführung auszeichnen. Diese Typen ahmen als Angreifer einen Cyberangriff nach und denken sich verschiedene Möglichkeiten aus, den Server ihres Arbeitgebers zu durchbrechen, um alle möglichen Wege zu ermitteln, auf denen ein echter Angreifer eindringen kann. Auf diese Weise können die Unternehmen erkennen, wo in ihren Firewalls sie Upgrades benötigen und welche Türen ihre Server haben, um Angreifern unbefugten Zugriff zu gewähren.

Red Teaming verletzt den Firewall-Schutz – Tweaklibrary
Bild: DTS-Lösung

Durch die Übernahme der Rolle des Angreifers überwacht das rote Team den Server nicht nur auf Schwachstellen, sondern konzentriert sich immens darauf, diese zu finden und auszunutzen. Es hilft den Unternehmen zu wissen, welche Art von Angriffen ihre Firewall nicht abwehren kann. Red Teams können jedoch nur effektiv sein, wenn sie Hacking-Tools kennen und Experten in der Durchführung von Phishing- und Malware-Angriffen sind. Sie können andere Techniken verwenden, wie den Zugriff auf Cloud-Speicher von Unternehmensdaten oder das Eindringen in einen industriellen Großrechner und die Kontrolle über Maschinen an einer Produktionslinie übernehmen. Diese Leute denken über neue Möglichkeiten nach, den Firewall-Schutz zu durchbrechen und helfen so bei der Aktualisierung der Firewall-Architektur.

Ist Red Teaming eine wichtige Praxis für Unternehmen?

Red Teaming wichtige Praxis für Unternehmen - Tweaklibrary
Bild: PC-Welt

Ja. Trotz der Beauftragung professioneller Schutzdienste und der Implementierung aller Arten von Firewall-Maßnahmen sind Unternehmen regelmäßig Cyberbedrohungen und Cyberterrorismus ausgesetzt. Dies kann bestätigt werden, indem man sich die wirkungsvollsten Angriffe dieses Jahrzehnts ansieht, die Hunderte von berühmten Unternehmensgiganten mit Verlusten zurückließen, sowie eine öffentliche Kontrolle. Einer von ihnen war der Sony Pictures Hack von 2014, bei dem der Server des Filmstudios gehackt wurde, um auf private und berufliche E-Mails von Studioleitern zuzugreifen, was letztendlich dazu führte, dass verschiedene Unternehmungen und Verhandlungen von Sony Pictures aufgedeckt wurden. Dies führte auch dazu, dass das Studio die Veröffentlichung ihres Films The Interview absagte. Das andere war Stuxnet, ein staatlich finanzierter Malware-Angriff der USA und Israels auf die iranische Regierung, um das iranische Programm zur Entwicklung von Atomwaffen zu verzögern. Dieser Wurm verbreitete sich schließlich auf unbekannte Systeme, die nicht einmal auf der Zielliste standen, und richtete Chaos an. Am bekanntesten ist, dass der Ransomware-Angriff 2017 auf Hunderte von kleinen und großen Unternehmen auf der ganzen Welt abzielte und damit der größte Cyberangriff der Geschichte war.

Red Teaming wichtige Übung - Tweaklibrary

Daher würde es trotz aller Firewall-Unternehmen immer neue Schwachstellen oder Methoden zur Verbreitung von Malware geben, die die Angreifer erkennen oder sogar selbst entwerfen würden. Also, ja, Red Teaming muss da sein, um sicherzustellen, dass die vorhandenen Firewalls auch so effektiv sind, wie sie scheinen. Da selbst die größten Unternehmen weiterhin von Cybersicherheitsverletzungen bedroht sind, ist es offensichtlich, dass der Firewall-Schutz irgendwo hinterherhinkt und irgendwie nicht in der Lage ist, mit den neuen Taktiken Schritt zu halten, die diese Hacker hin und wieder entwickeln. Um also über den Tellerrand zu schauen und genauso zu denken wie ein Angreifer, bevor er einen Angriff versucht, ist Red Teaming eine wesentliche Maßnahme, die alle Unternehmen anwenden müssen.

Kann Red Teaming eine alleinige Lösung sein?

Red Teaming als einzige Lösung - Tweaklibrary
Bild: Anitian

Wenn Sie glauben, dass Red Teaming allein Ihren Server schützen würde, liegen Sie absolut falsch. Denn während Sie versuchen, neue Schwachstellen in Ihrem Netzwerk zu finden, benötigen Sie auch ein anderes Team, das den Bemühungen des roten Teams entgegenwirkt und diese Schwachstellen in Echtzeit sichert. All das klingt wie ein Hackathon, aber das ist der richtige Weg. Ein rotes Team versucht, in den Server einzubrechen, während ein Verteidigungsteam versucht, den Angriffen des roten Teams zu widerstehen. Dies würde es den Unternehmen ermöglichen, ein Echtzeit-Firewall-Upgrade und sofortiges Patchen von Lücken in ihren Cyber-Schutzmaßnahmen sicherzustellen. Red Team kann nicht alleine überleben und würde wirkungslos werden, wenn sich auf der anderen Seite der Mauer keine Typen befinden.

Lesen Sie auch: Wie können Schulungen zur Sensibilisierung für Cybersicherheit eingesetzt werden, um das Verhalten der Mitarbeiter zu ändern?

Unternehmen jeder Größenordnung verfügen über beträchtliche Cyber-Schutzmechanismen und Firewall-Tools und sind wahrscheinlich stark von ihnen abhängig. Aber Angreifer finden darin immer eine Lücke, weil sie so denken. Um einen vollständigen Schutz vor solchen Angriffen zu gewährleisten, muss man nachahmen, wie ein Angreifer an den Firewall-Schutz herangeht, anstatt ihn als Experten für Cybersicherheit zu betrachten. Diese praktischen Imitationen von Cyberangriffen können hilfreich sein, um ein hohes Maß an Serversicherheit und Cyberangriffsresistenz aufrechtzuerhalten.