BlackBerry Red Team Dienstleistungen

Simulierte Angriffe, umsetzbare Erkenntnisse.

Finden Sie heraus, wie sich Ihr Unternehmen bei einem simulierten Angriff verhalten würde, bei dem dieselben Werkzeuge, Techniken und Verfahren (TTPs) eingesetzt werden, die Kriminelle verwenden. Angreifer suchen nach Schwachstellen in Prozessen, Technologien und Menschen. Wir ermitteln Schwachstellen und testen Präventivmaßnahmen.
Tests, die einen echten Angriff widerspiegeln

Tests, die einen echten Angriff widerspiegeln

Nationalstaaten, kriminelle Banden, politische Aktivisten und Hobby-Hacker sind nur einige der Bedrohungen, denen sich Unternehmen heute gegenübersehen. Trotz ihrer unterschiedlichen Motive haben diese Bedrohungsakteure einen gemeinsamen Vorteil. Die Zeit.

Während typische Penetrationstests innerhalb eines starren Zeitfensters durchgeführt werden, ist das BlackBerry® Red Teaming von BlackBerry® Security Services darauf ausgelegt, einen realen Angriff zu simulieren. Die Tester beobachten die Ziele und wählen die Zeitpunkte, zu denen die Angriffe am effektivsten sind - genau wie ein böswilliger Angreifer es tun würde.

Traditionelles rotes Team

Reagieren Sie lieber proaktiv als reaktiv. Mit sorgfältig kontrollierten, simulierten "Angriffen" können Sie Ihre Verteidigungsmaßnahmen und Ihre Fähigkeit zur Erkennung von Eindringlingen testen, ohne den Schaden und die Unterbrechung des Geschäftsbetriebs zu erleiden, die eine für Schlagzeilen sorgende Sicherheitsverletzung mit sich bringen würde. 

Dienst zur Simulation von Sicherheitsverletzungen

Breach-Simulationen sind für Unternehmen gedacht, die ihre gesamten Präventions-, Erkennungs- und Reaktionsfähigkeiten durch eine End-to-End-Angriffssimulation trainieren möchten.

Gegner-Simulationsdienst

Angreifersimulationen sind für Unternehmen gedacht, die die authentische Erfahrung machen möchten, einem von Bedrohungsdaten geleiteten Angriff durch reale Angreifer ausgesetzt zu sein, die auf ihre Branche abzielen.

Wie es funktioniert

Vor dem Start werden Ihr BlackBerry Security Services Consultant und der Engagement Manager mit Ihnen zusammenarbeiten, um den Testumfang und den akzeptablen Grad der Invasivität und Störung (Rules of Engagement) zu definieren.

Der Zeitplan, die Anzahl der Übungen und die Ziele werden ebenfalls vereinbart.

Nach dem Start arbeitet unser Team unser Red-Team-Protokoll durch, das die folgenden Arten von Tests umfassen kann:

  • Aufklärung / OSINT
  • Netzwerk-Aufzählung
  • Erster Zugang
  • Social Engineering - E-Mail
  • Social Engineering - Telefon
  • Physische Pen-Tests
  • Maßnahmen nach der Ausbeutung im Zielgebiet

Die Ergebnisse werden in einem Bericht zusammengefasst, den Ihr Team nutzen kann, um Schwachstellen zu erkennen und die Sicherheit und den Schutz zu verbessern.

Angriffe und Tests vor Ort (Physical Pen Testing)

Wie bereits erwähnt, setzt unser Red Team viele verschiedene Arten von Tests ein, um unsere Dienstleistungen zu erbringen. Jede Art von Test, die wir als Teil unseres Protokolls verwenden, hat eine ähnliche Aufmerksamkeit für Details.

Unser Red Team kann physische Penetrationstests als Teil eines größeren Red Team-Service oder als Einzelauftrag durchführen. Indem Sie uns mit dieser Art von Bewertung beauftragen, können Sie Lücken in Ihrer physischen Verteidigung aufdecken und sie entschärfen, bevor sie sich in echte Angriffe (Cyber- oder andere Angriffe) verwandeln können.

Testen Sie Ihre Widerstandsfähigkeit und Sicherheit gegen reale Cyberangriffsszenarien.