Follow the White Rabbit - Der IT-Security Podcast

#29: Von der Google Earth-Recherche bis in den Server-Raum


Listen Later

Wie Red Teams Schwachstellen aufdecken

Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Podcast-Episode geht es um Red Teaming. Lisa Fröhlich entlockt Sarah Mader, Red-Team-Expertin und Senior Consultant bei NVISO im Gespräch, wie sie Unternehmen dabei unterstützt, ihre IT-Sicherheit zu verbessern. Ganz konkret beschreibt Sarah, wie sie es in das Kontrollzentrum eines Unternehmens geschafft hat, also in das Herzstück des Systems. Die beiden sprechen über die Unterschiede von Red Teaming zu herkömmlichen Penetrationstests und die Bedeutung eines ganzheitlichen Sicherheitsansatzes.

Sarah erklärt, dass ihre Werkzeuge Codezeilen, menschliche Psyche und unerwartete Schwachstellen umfassen. Als Architektin der Täuschung simuliert sie Angriffe, um die IT-Sicherheitsstrategie zu prüfen. Wir diskutieren die Phasen eines Red-Team-Einsatzes: vom Zugriff über die Ausbreitung bis zu den Aktionen, die zeigen, ob die Ziele erreicht wurden. Dabei betont Sarah, dass die größte Schwäche oft in den Menschen liegt.

Im Gespräch geht es auch um ethische Aspekte und Compliance beim Red Teaming. Sarah erklärt, wie ihr Team sicherstellt, dass die Arbeit innerhalb der gesetzlichen und ethischen Grenzen bleibt. Beleuchtet wird auch die Bedeutung eines moralischen Kompasses und die Verantwortung bei der Simulation von Angriffen. Sarah betont, dass es nicht darum geht, Verwundbarkeit zu demonstrieren, sondern Resilienz zu entwickeln.

Takeaways:

  • Es geht nicht nur um technische Schwachstellen, sondern auch um menschliche Reaktionen.
  • Social Engineering kann sehr effektiv sein, um Zugang zu erhalten.
  • Physische Assessments sind oft notwendig, um Sicherheitslücken zu identifizieren.
  • Kreativität und Problemlösungskompetenz sind unerlässlich.
  • Es gibt klare Grenzen und Compliance-Vorgaben im Red Teaming.
  • Kapitel:

    00:00 Einführung in Red Teaming

    06:25 Beispiel für physisches Assessment und Social Engineering

    12:07 Cyber Kill Chain und ihre Anwendung

    18:46 Wichtige Fähigkeiten für Red Teaming

    24:41 Grenzen und Compliance im Red Teaming

    30:25 Zukunft des Red Teamings: Technologien und Trends

    Versteht die Psychologie hinter Cyberangriffen: In dieser Folge geht es nicht nur um Technik, sondern auch um Menschen. Wir zeigen euch, wie Angreifer menschliche Schwächen ausnutzen und wie ihr euch davor schützen können. Erfahrt, warum Social Engineering so gefährlich ist und wie ihr eure Mitarbeitenden sensibilisieren können.

    Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.

    Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

    Links:

    Wenn ihr wissen wollt, wo und wann Sarah über ihren Job spricht, findet sie hier auf LinkedIn.

    Hier gibt es einen aufschlussreichen Artikel zum Thema Red Team.

    Alles über das Unternehmen NVISO, für das Sarah tätig ist, findet ihr hier.

    Link11

    ...more
    View all episodesView all episodes
    Download on the App Store

    Follow the White Rabbit - Der IT-Security PodcastBy Link11, Lisa Fröhlich