Red Teaming ist eine Form des ethischen Hacking, bei der Sicherheits-Experten die Taktiken, Techniken und Verfahren (Tactics, Techniques, Procedures, TTPs) echter Angreifer nachahmen.
Ethische Hacker haben die gleichen Fähigkeiten und verwenden die gleichen Tools wie böswillige Hacker, aber ihr Ziel ist es, die Netzwerksicherheit zu verbessern. Mitglieder des Red Teams und andere ethische Hacker befolgen einen strengen Verhaltenskodex. Sie holen die Genehmigung von Unternehmen ein, bevor sie sie hacken, und fügen einem Netzwerk oder seinen Benutzern keinen wirklichen Schaden zu.
Stattdessen verwenden Red Teams Angriffssimulationen, um zu verstehen, wie böswillige Hacker einem System echten Schaden zufügen können. Während einer Red-Teaming-Übung verhalten sich die Red-Team-Mitglieder, als wären sie echte Gegner. Sie nutzen verschiedene Hacking-Methoden, Tools zur Bedrohungsemulation und andere Taktiken, um raffinierte Angreifer und persistente komplexe Bedrohungen nachzuahmen.
Diese simulierten Angriffe helfen dabei festzustellen, wie gut die Risikomanagementsysteme eines Unternehmens – Menschen, Prozesse und Technologien – verschiedenen Arten von Cyberangriffen standhalten und darauf reagieren können.
Red-Team-Übungen sind normalerweise zeitlich begrenzt. Ein Test kann zwischen einigen Wochen und einem Monat oder länger dauern. Jeder Test beginnt in der Regel mit der Erkundung des Zielsystems, einschließlich öffentlicher Informationen, Open-Source-Informationen und aktiver Aufklärung.
Als Nächstes startet das Red Team simulierte Angriffe gegen verschiedene Punkte auf der Angriffsfläche des Systems und erkundet dabei verschiedene Angriffsvektoren. Die häufigsten Ziele sind:
Bei diesen simulierten Angriffen treten oft rote Teams gegen blaue Teams an, die als Verteidiger des Systems fungieren. Die roten Teams versuchen, die Verteidigung des blauen Teams zu umgehen und dokumentieren, wie sie dies tun. Das rote Team zeichnet auch alle Schwachstellen auf, die es findet, und wie sie genutzt werden können.
Die Red Teaming-Übungen enden mit einer abschließenden Auswertung, bei der sich das rote Team mit den IT- und Sicherheitsteams trifft, um seine Ergebnisse zu teilen und Sanierungsempfehlungen abzugeben.