Use case

Red Teaming

shield with a lock

Durch eine Red-Team-Analyse ermitteln die IT Security Consultants von SVA typische Schwachstellen einer Microsoft-Domäneninfrastruktur. Unsere Prüfer simulieren Angriffe sowohl von internen als auch externen Angreifern über ein IT-Netzwerk. Das Ziel besteht darin, höchstmögliche Rechte innerhalb der Domäne zu erlangen, um somit Dienste und Benutzerkonten zu übernehmen. Die Prüfung ist so angelegt, dass in verhältnismäßig kurzer Zeit ein umfassender Überblick über das aktuelle Sicherheitsniveau gewonnen werden kann.

Bei einer Red-Team-Analyse erfolgt die Prüfung vor Ort. Dabei können ein oder mehrere Angriffsszenarien durchgespielt werden:

  • Interne Angreifer: Ein Mitarbeiter versucht dem Unternehmen zu schaden, indem er beispielsweise Malware oder Backdoors verbreitet und dafür seine Rechte innerhalb der Domäne erweitern muss.
  • Malware-Befall eines Clients oder Servers: Ein Client oder Server wurde mit Malware infiziert, die nun versucht, sich zu verbreiten bzw. ihre Rechte innerhalb der Domäne zu erweitern.
  • Besucher: Ein Angreifer versucht über einen physischen Zugang, Zugriff auf das Netzwerk zu erhalten und die Domäne zu übernehmen.
  • Angreifer übernimmt Server oder Client: Ein Angreifer hat sich nach einem erfolgreichen Angriff Zugriff auf einen Server oder Client verschafft und versucht, weitere Systeme oder die gesamte Domäne zu übernehmen.

Je nach Szenario wird ein Client-Rechner des Auftraggebers oder ein Notebook der SVA-Prüfer verwendet, über das die Windows-, Domänen- und Netzwerkinfrastruktur analysiert wird. Aus dieser Analyse ergeben sich Angriffspfade, die von den SVA-Prüfern getestet werden. Des Weiteren werden Fehlkonfigurationen und Schwachstellen gesucht, die zur Erweiterung der Rechte des gekaperten Clients ausgenutzt werden. Ziel der Angriffe ist es, Adminrechte zu erhalten und damit die gesamte Windows-Domäne zu kontrollieren.

Das Vorgehen und die Ergebnisse werden in einem Bericht dokumentiert, in dem auch Empfehlungen zu Maßnahmen für die Beseitigung der Schwachstellen enthalten sind.

Referenzen & Use Cases

ALLE ANSEHEN