Wir helfen Unternehmen im Aufbau und Erhalt von Cyber Resilience.
Durch eine Kombination aus Analysen und Forschung unterstützt unser Team Unternehmen bei dem Schutz vor Cyber Security Bedrohungen.
Bei einem Penetrationstest versetzen sich die Analysten von Red-CS in die Perspektive eines Angreifers. Das Ziel besteht darin, Schwachstellen auf den getesteten Systemen zu ermitteln und auszunutzen oder diese für weitere Angriffe zu verwenden.
Red-CS setzt hier auf eine manuelle Untersuchung und wendet gerne auch mal die Ausnutzung einer Kombination von mehreren Schwachstellen an, um Systeme zu infiltrieren. Selbstverständlich halten wir uns hierbei an die Kundenvorgaben, um z.B. kritische Umgebungen zu schützen. Durch unsere langjährige Erfahrung werden kritische Systeme bzw. Umgebungen mit einer entsprechenden Vorsicht geprüft, um keinen negativen Einfluss darauf zu haben.
Nachfolgend haben wir einige Beispiele der gängigsten Penetrationstests zusammengestellt, die wir bedienen. Selbstverständlich verfügen wir über herausragendes Wissen in der Untersuchung von kritischen und komplizierten Umgebungen in unterschiedlichen Branchen.
Aus dem Internet erreichbare Systeme unterliegen in der Regel regelmäßigen Angriffen. Angreifer versuchen Schwachstellen zu identifizieren, durch die z.B. ein unbefugter Zugriff in das interne Netzwerk erlangt werden kann.
Red-CS bietet hierfür unter anderem Sicherheitsüberprüfungen aus der Perspektive eines externen sowie eines internen Angreifers.
Webanwendungen/Webservices werden häufig angegriffen, um z.B. Daten abzugreifen. Dies kann unter Umständen zu Datenschutzrechtlichen Problemen führen.
Zu diesem Punkt bietet Red-CS die Überprüfung der Perspektive eines nicht authentifizierten sowie eines authentifizierten Benutzers, der versucht Schwachstellen zu identifizieren.
Sollte der Quellcode der Plattform Red-CS bereitgestellt werden können, so kann die Sicherheitsanalyse ebenfalls nach dem WhiteBox-Ansatz erfolgen. Dies ermöglicht uns komplexe Schwachstellen effizienter zu identifizieren. Weiteres hierzu kann dem Punkt „Source Code Audit“ weiter unten entnommen werden.
Innerhalb eines Cloud Security Tests werden die bei dem Cloud Provider (z.B.: AWS, GCP, Azure) gesetzten Einstellungen der Umgebung verifiziert und auf Fehlkonfigurationen getestet. Zusätzlich werden versucht Schwachstellen in den verwendeten APIs, Anwendungen und Cloud Instanzen zu identifizieren.
Die Analysten von Red-CS suchen dabei beispielsweise nach Tokens, die Zugriffe auf verwendete Ressourcen der Cloud Umgebung oder nach exponierten und nicht geschützten APIs ermöglichen.
Mobile Anwendungen sind heutzutage nicht mehr aus den Unternehmen wegzudenken und können ebenfalls als ein Einfallstor für Angriffe ausgenutzt werden.
Red-CS bietet die Sicherheitsanalysen von mobilen Anwendungen für iOS sowie Android Geräten aus der Perspektive z.B. eines verlorenen Endgerätes, authentifizierter/nicht authentifizierte Benutzer, usw. an, um Schwachstellen zu identifizieren.
Es werden uneingeschränkt Sicherheitstests durchgeführt, um die vom Kunden eingesetzten Sicherheitsmechanismen zu umgehen und sich quer durch dessen Infrastruktur zu bewegen.
Aus der Perspektive eines ambitionierten Angreifers versuchen die Analysten von Red-CS durch den Einsatz typischer sowie unkonventioneller Methoden, die Infrastruktur des Kunden so weit wie möglich zu infiltrieren. Dabei liegt ein besonderer Fokus auf das Umgehen der vom Kunden verwendeten Sicherheitsmaßnahmen.
Das Ziel von Red Teaming besteht in der Verifikation der vom Kunden eingesetzten Schutzmechanismen, sowie der Identifikation fehlender Maßnahmen. Zudem werden Reaktionen des Blue Teams auf fortgeschrittene anhaltende Bedrohungen getestet und trainiert.
Sicherheitsanalyse auf Basis einer mit dem Kunden entwickelten Situation.
Zu Beginn einer „Szenario basierte Sicherheitsanalyse“ wird gemeinsam mit dem Kunden ein Ablauf für einen Angriff definiert, der im Anschluss von den Analysten von Red-CS durchgeführt wird.
Die im Rahmen der definierten „Szenario basierte Sicherheitsanalyse“ durchgeführten Analysen sind nicht auf technische Methoden begrenzt, sondern können beispielsweise Tests physischer Zugangskontrollen oder Social Engineering Kampagnen beinhalten. Das Ziel ist abhängig vom definierten Szenario. Dies kann beispielsweise die Erhöhung des Sicherheitsbewusstseins der Mitarbeiter oder die Überprüfung der verwendeten Sicherheitsvorkehrungen sein.
Diese Dienstleistung wird häufig von unseren Kunden als eine Alternative zu dem Red Team Testing genommen, da es sich in der Regel um eine kostengünstigere Variante handelt.
Analysen von Quellcode auf Sicherheitslücken.
Im WhiteBox-Ansatz untersuchen die Analysten beim Source Code Audit direkt den Quellcode. Durch die Quellcodeanalyse werden sowohl Sicherheitslücken direkt in der Programmierung als auch logische Fehler, welche unerwartetes Verhalten hervorrufen, identifiziert. Zusätzlich werden dynamische Analysen des kompilierten Quellcodes einer Anwendung durchgeführt. Eine statische Analyse betrachtet den Quellcode einer Anwendung, wobei eine dynamische Analyse die Anwendung zur Laufzeit untersucht.
Ein Source Code Audit verfolgt das Ziel, Schwachstellen und logische Fehler in den analysierten Anwendungen zu identifizieren. Anschließend können diese behoben und mitigiert werden, wodurch die Sicherheit der Anwendung erhöht wird.
Verifikation der vom Kunden verwendeten Sicherheitsimplementierungen, sowie Beratung für zusätzlichen Härtungsmaßnahmen.
Im Rahmen eines Hardening Review verifizieren die Analysten von Red-CS die vom Kunden verwendeten Härtungsmaßnahmen auf Client- und Serversystemen mit den Betriebssystemen Windows sowie Linux. Zusätzlich wird dem Kunden eine Beratung zu weiteren Härtungsmaßnahmen angeboten.
Härtungsmaßnahmen erhöhen die Sicherheit von Systemen, indem Angriffe deutlich erschwert werden. Teilweise führt das zur Mitigation bestimmter Angriffstechniken. Beispielsweise werden Angriffe mit Ransomware, sowie das Ausnutzen gängiger Sicherheitslücken durch entsprechende Maßnahmen, deutlich erschwert.
Red-CS ist ein Team bestehend aus Cyber Security Spezialisten mit mehr als 15 Jahren Erfahrung. Durch unsere Unterstützung konnten bereits zahlreiche Unternehmen ihre Cyber Resilience erfolgreich steigern.
Dabei haben wir uns auf die technische Sicherheitsüberprüfung spezialisiert und bringen Erfahrung aus den unterschiedlichen Branchen (z.B. Finanzen, Energieversorger, Produzierende Unternehmen und vieles mehr) mit. Unser Anspruch ist es unseren Kunden eine höchstmögliche Qualität zu bieten, um eine sehr hohe Kundenzufriedenheit zu gewährleisten. Selbstverständlich werden unsere Kunden auch nach Abschluss eines Projektes von uns unterstützt und beraten.
Durch langjährige Erfahrungen in den Bereichen der Analyse und Forschung in der Cybersicherheit, bietet Red-CS Untersuchungen an, die über die standardisierten Methoden hinaus gehen.
Der ständige Wissenstransfer und die Teilnahme an Weiterbildungen führen dazu, dass unsere Analysten stets auf dem neuesten Stand der IT-Sicherheit bleiben.