Red Teaming ist eine komplexe Angriffssimulation. Methodik und Werkzeuge



Quelle: Acunetix



Red Teaming ist eine komplexe Simulation realer Angriffe zur Bewertung der Cybersicherheit von Systemen. Das „rote Team“ ist eine Gruppe von Pentestern (Spezialisten, die einen Penetrationstest durchführen). Sie können entweder von außerhalb oder von Mitarbeitern Ihres Unternehmens eingestellt werden, aber in jedem Fall ist ihre Rolle dieselbe - um die Handlungen von Eindringlingen nachzuahmen und zu versuchen, in Ihr System einzudringen.



Neben den "roten Teams" im Bereich Cybersicherheit gibt es eine Reihe weiterer. Beispielsweise arbeitet das Blaue Team mit dem Roten Team zusammen, seine Aktivitäten zielen jedoch darauf ab, die Sicherheit der Systeminfrastruktur von innen heraus zu verbessern. Das Purple Team ist die Verbindungsperson, die den beiden anderen Teams hilft, offensive Strategien und Abwehrmechanismen zu entwickeln. Redtiming ist jedoch eine der am wenigsten verstandenen Methoden des Cybersicherheitsmanagements, und viele Unternehmen zögern immer noch, diese Praxis anzuwenden.

In diesem Artikel erklären wir ausführlich, was hinter dem Konzept von Red Teaming steckt und wie die Implementierung einer umfassenden Simulation realer Angriffe zur Verbesserung der Sicherheit Ihres Unternehmens beitragen kann. In diesem Artikel soll gezeigt werden, wie diese Methode die Sicherheit Ihrer Informationssysteme erheblich verbessern kann.



Rotes Teaming: Übersicht







Obwohl in unserer Zeit "rote" und "blaue" Teams hauptsächlich mit dem Bereich Informationstechnologie und Cybersicherheit verbunden sind, wurden diese Konzepte vom Militär erfunden. Im Allgemeinen hörte ich in der Armee zum ersten Mal von diesen Konzepten. Die Arbeit eines Cybersicherheitsanalysten in den 1980er Jahren war ganz anders als heute: Der Zugang zu verschlüsselten Computersystemen war viel eingeschränkter als heute.



Ansonsten war meine erste Erfahrung mit Kriegsspielen - Modellieren, Simulieren und Organisieren von Interaktionen - dem heutigen komplexen Angriffssimulationsprozess sehr ähnlich, der in der Cybersicherheit weit verbreitet ist. Nach wie vor wurde großer Wert darauf gelegt, Mitarbeiter mithilfe von Social Engineering davon zu überzeugen, dem „Feind“ illegalen Zugang zu militärischen Systemen zu gewähren. Während die technischen Methoden zur Simulation von Angriffen seit den 1980er Jahren erheblich fortgeschritten sind, ist anzumerken, dass viele der Hauptwerkzeuge des kontroversen Ansatzes und insbesondere die Social-Engineering-Techniken weitgehend plattformunabhängig sind.



Der Kernwert der komplexen Simulation realer Angriffe ist seit den 1980er Jahren ebenfalls unverändert geblieben. Durch die Simulation eines Angriffs auf Ihre Systeme können Sie Schwachstellen leichter erkennen und verstehen, wie diese ausgenutzt werden können. Früher wurde es hauptsächlich von White-Hat-Hackern und Cybersecurity-Experten verwendet, die durch Penetrationstests nach Schwachstellen suchen.



Der Schlüssel zum Re-Teaming besteht darin, zu verstehen, dass Sie die Sicherheit Ihrer Systeme erst dann wirklich verstehen können, wenn sie angegriffen werden. Und anstatt sich einem Angriff eines echten Angreifers auszusetzen, ist es viel sicherer, einen solchen Angriff mit einem "roten Befehl" zu simulieren.



Rote Teaming-Anwendungsfälle



Eine einfache Möglichkeit, die Grundlagen der Umleitung zu verstehen, besteht darin, einige Beispiele zu betrachten. Hier sind zwei davon:



  • Szenario 1: Stellen Sie sich vor, ein Penetrationstest wurde an einem Kundendienststandort durchgeführt und die Überprüfung war erfolgreich. Es scheint, dass dies darauf hinweist, dass alles in Ordnung ist. Später stellt das rote Team jedoch aufgrund einer komplexen Angriffssimulation fest, dass die Kundendienstanwendung selbst zwar in Ordnung ist, die Chat-Funktion eines Drittanbieters jedoch Personen nicht genau identifizieren kann. Auf diese Weise können Kundendienstmitarbeiter dazu verleitet werden, ihre E-Mail-Adresse zu ändern im Konto (wodurch eine neue Person, ein Angreifer, Zugriff erhalten kann).
  • Szenario 2. Beim Pentesting wurde festgestellt, dass alle VPN- und RAS-Kontrollen sicher waren. Dann geht jedoch ein Vertreter des "roten Teams" frei am Check-in-Schalter vorbei und holt den Laptop eines der Mitarbeiter heraus.


In beiden oben genannten Fällen überprüft das "rote Team" nicht nur die Zuverlässigkeit jedes einzelnen Systems, sondern das gesamte System auf Schwachstellen.



Wer braucht eine komplexe Angriffssimulation?







Kurz gesagt, praktisch jedes Unternehmen kann von einer Umleitung profitieren. Wie aus unserem Global Data Risk Report 2019 hervorgeht , glauben alarmierend viele Unternehmen fälschlicherweise, dass sie die vollständige Kontrolle über ihre Daten haben. Wir haben zum Beispiel festgestellt, dass durchschnittlich 22% der Unternehmensordner jedem Mitarbeiter zur Verfügung stehen und dass 87% der Unternehmen über 1.000 veraltete vertrauliche Dateien auf ihren Systemen haben.



Wenn Ihr Unternehmen nicht in der Technologiebranche tätig ist, scheint es, als würde Ihnen ein Re-Teaming nicht viel nützen. Aber das ist nicht so. Bei Cybersicherheit geht es nicht nur um den Schutz vertraulicher Informationen.



Angreifer versuchen gleichermaßen, die Technologie unabhängig von der Branche des Unternehmens zu übernehmen. Beispielsweise versuchen sie möglicherweise, Zugriff auf Ihr Netzwerk zu erhalten, um ihre Aktionen zur Übernahme eines anderen Systems oder Netzwerks an einem anderen Ort auf der Welt zu verbergen. Bei dieser Art von Angriff werden Ihre Daten von den Angreifern nicht benötigt. Sie möchten Ihre Computer mit Malware infizieren, um daraus Ihr System in eine Gruppe von Botnetzen zu verwandeln.



Für kleine Unternehmen kann es schwierig sein, die Ressourcen für die Umleitung zu finden. In diesem Fall ist es sinnvoll, den Prozess an einen externen Auftragnehmer auszulagern.



Rote Teaming-Empfehlungen



Das optimale Timing und die optimale Häufigkeit der Umleitung hängen davon ab, in welchem ​​Sektor Sie arbeiten und wie ausgefeilt Ihre Cybersicherheitstools sind.



Insbesondere sollten Sie über automatisierte Aktivitäten wie die Exploration von Assets und die Analyse von Schwachstellen verfügen. Ihr Unternehmen muss außerdem automatisierte Technologie mit menschlicher Kontrolle kombinieren, indem regelmäßig robuste Penetrationstests durchgeführt werden.

Nachdem Sie mehrere Geschäftszyklen mit Penetrationstests und der Suche nach Schwachstellen abgeschlossen haben, können Sie eine umfassende Simulation eines echten Angriffs starten. An diesem Punkt bringt Ihnen die Umleitung greifbare Vorteile. Der Versuch, dies zu tun, bevor Sie die Grundlagen der Cybersicherheit schaffen, zahlt sich jedoch nicht aus.



Ein Team von White-Hat-Hackern kann wahrscheinlich ein unvorbereitetes System so schnell und einfach kompromittieren, dass Sie zu wenig Informationen haben, um weitere Maßnahmen zu ergreifen. Um eine echte Wirkung zu erzielen, müssen die vom "roten Team" erhaltenen Informationen mit früheren Penetrationstests und Schwachstellenbewertungen verglichen werden.



Was ist Penetrationstest?







Die komplexe Simulation eines realen Angriffs (Red Teaming) wird häufig mit Penetrationstests (Penetrationstests) verwechselt , die beiden Methoden unterscheiden sich jedoch geringfügig. Genauer gesagt ist der Penetrationstest nur eine der Redtiming-Methoden.



Die Rolle des Pentesters ist ziemlich genau definiert . Die Arbeit der Pentester ist in vier Hauptphasen unterteilt: Planung, Entdeckung von Informationen, Angriff und Berichterstattung. Wie Sie sehen können, suchen Penetrationstester nicht nur nach Software-Schwachstellen. Sie versuchen, sich in die Lage von Hackern zu versetzen, und nachdem sie in Ihr System eingedrungen sind, beginnt ihre eigentliche Arbeit.



Sie entdecken Schwachstellen und starten dann basierend auf den erhaltenen Informationen neue Angriffe, indem sie durch die Ordnerhierarchie navigieren. Auf diese Weise unterscheiden sich Penetrationstest-Experten von denen, die nur für die Suche nach Schwachstellen mithilfe von Port-Scan-Software oder Virenerkennung eingestellt wurden. Ein erfahrener Pentester kann bestimmen:



  • wo Hacker ihren Angriff lenken können;
  • die Art und Weise, wie Hacker angreifen;
  • Wie wird sich Ihre Verteidigung verhalten?
  • das mögliche Ausmaß des Verstoßes.


Durch Penetrationstests sollen Fehler auf Anwendungs- und Netzwerkebene sowie Möglichkeiten zur Überwindung physischer Sicherheitsbarrieren identifiziert werden. Während automatisierte Tests einige Cybersicherheitsprobleme aufdecken können, berücksichtigen manuelle Penetrationstests auch die Anfälligkeit des Unternehmens für Angriffe.



Red Teaming vs. Penetrationstests



Penetrationstests sind sicherlich wichtig, aber sie sind nur ein Teil einer ganzen Reihe von Redtiming-Aktivitäten. Die Aktivitäten des "roten Teams" haben viel umfassendere Ziele als die der Pentester, die oft nur versuchen, Zugang zum Netzwerk zu erhalten. Die Reduzierung erfordert häufig mehr Mitarbeiter, Ressourcen und Zeit, da das Rote Team tief greift, um das wahre Risiko und die tatsächliche Verwundbarkeit der Technologie sowie der menschlichen und physischen Vermögenswerte eines Unternehmens vollständig zu verstehen.



Darüber hinaus gibt es weitere Unterschiede. Redteaming wird normalerweise von Organisationen mit ausgereifteren und fortschrittlicheren Cybersicherheitsmaßnahmen eingesetzt (obwohl dies in der Praxis nicht immer der Fall ist).



In der Regel handelt es sich dabei um Unternehmen, die bereits Penetrationstests durchgeführt und die meisten gefundenen Sicherheitslücken behoben haben. Sie suchen nun jemanden, der erneut versuchen kann, auf vertrauliche Informationen zuzugreifen oder die Sicherheit auf irgendeine Weise zu hacken.

Aus diesem Grund stützt sich redtiming auf ein Team von Sicherheitsexperten, die sich auf ein bestimmtes Ziel konzentrieren. Sie zielen auf interne Schwachstellen ab und setzen sowohl elektronische als auch physische Social-Engineering-Techniken gegen die Mitarbeiter des Unternehmens ein. Im Gegensatz zu Pentestern nehmen sich rote Teams während ihrer Angriffe Zeit, um nicht entdeckt zu werden, wie es ein echter Cyberkrimineller tun würde.



Red Teaming Vorteile







Die umfassende Simulation realer Angriffe bietet viele Vorteile. Vor allem aber bietet dieser Ansatz ein umfassendes Bild des Cybersicherheitsniveaus eines Unternehmens. Ein typischer End-to-End-Angriffssimulationsprozess umfasst Penetrationstests (Netzwerk, App, Mobiltelefon und anderes Gerät), Social Engineering (Live-Kommunikation vor Ort, Telefonanrufe, E-Mail oder Textnachrichten und Chat) und physisches Eindringen ( Schlösser knacken, Totzonen von Überwachungskameras erkennen, Warnsysteme umgehen). Wenn in einem dieser Aspekte Ihres Systems Schwachstellen vorhanden sind, werden diese erkannt.



Sobald Schwachstellen gefunden wurden, können sie behoben werden. Ein effektives Angriffssimulationsverfahren endet nicht, wenn Schwachstellen entdeckt werden. Sobald die Sicherheitslücken eindeutig identifiziert wurden, sollten Sie daran arbeiten, sie zu beheben und erneut zu testen. Tatsächlich beginnt die eigentliche Arbeit normalerweise nach dem Eindringen des Roten Teams, wenn Sie eine forensische Analyse des Angriffs durchführen und versuchen, die gefundenen Schwachstellen zu reduzieren.



Neben diesen beiden Hauptvorteilen bietet die Umleitung auch eine Reihe weiterer Vorteile. So kann das "rote Team":



  • Ermittlung von Risiken und Schwachstellen für Angriffe auf wichtige Geschäftsinformationsressourcen;
  • simulieren Sie die Methoden, Taktiken und Verfahren von echten Angreifern in einer Umgebung mit begrenztem und kontrolliertem Risiko;
  • Bewertung der Fähigkeit Ihres Unternehmens, komplexe gezielte Bedrohungen zu erkennen, darauf zu reagieren und zu verhindern;
  • Anregung einer engen Interaktion mit Informationssicherheitsabteilungen und "blauen Teams", um eine signifikante Minderung sicherzustellen, und Durchführung umfassender praktischer Workshops auf der Grundlage der entdeckten Schwachstellen.


Wie funktioniert Red Teaming?



Ein guter Weg, um zu verstehen, wie das Umleiten funktioniert, besteht darin, zu sehen, wie es normalerweise geschieht. Ein typischer komplexer Angriffssimulationsprozess besteht aus mehreren Phasen:



  • Die Organisation wird mit dem "roten Team" (intern oder extern) den Zweck des Angriffs vereinbaren. Ein solches Ziel kann beispielsweise darin bestehen, vertrauliche Informationen von einem bestimmten Server abzurufen.
  • « » . , , - . .
  • , XSS-. .
  • , « » . .
  • « » . .
  • .


Tatsächlich wird ein erfahrener Red Team-Praktiker eine Vielzahl verschiedener Methoden anwenden, um jeden dieser Schritte auszuführen. Die wichtigste Erkenntnis aus dem obigen Beispiel ist jedoch, dass kleine Schwachstellen auf einzelnen Systemen zu katastrophalen Fehlern führen können, wenn sie miteinander verkettet werden.



Was ist zu beachten, wenn auf das "rote Team" Bezug genommen wird?







Um Ihre Weiterleitung optimal nutzen zu können, müssen Sie sich sorgfältig vorbereiten. Die von jeder Organisation verwendeten Systeme und Prozesse sind unterschiedlich, und ein Qualitätsumleitungsniveau wird erreicht, wenn Schwachstellen in Ihren Systemen gefunden werden sollen. Aus diesem Grund ist es wichtig, eine Reihe von Faktoren zu berücksichtigen:



Wissen, wonach Sie suchen



Zunächst ist es wichtig zu verstehen, welche Systeme und Prozesse Sie testen möchten. Möglicherweise wissen Sie, dass Sie eine Webanwendung testen möchten, aber Sie wissen nicht genau, was dies tatsächlich bedeutet und welche anderen Systeme in Ihre Webanwendungen integriert sind. Daher ist es wichtig, dass Sie Ihre eigenen Systeme gut verstehen und alle offensichtlichen Schwachstellen beheben, bevor Sie eine umfassende Simulation eines echten Angriffs starten.



Kennen Sie Ihr Netzwerk



Dies bezieht sich auf die vorherige Empfehlung, aber mehr auf die technischen Spezifikationen Ihres Netzwerks. Je besser Sie die Testumgebung quantifizieren können, desto genauer und spezifischer wird Ihr Red Team.



Kennen Sie Ihr Budget



Red-Timings können auf verschiedenen Ebenen durchgeführt werden. Die Simulation aller Angriffe auf Ihr Netzwerk, einschließlich Social Engineering und physischer Eingriffe, kann jedoch kostspielig sein. Aus diesem Grund ist es wichtig zu verstehen, wie viel Sie für eine solche Prüfung ausgeben können, und den Umfang entsprechend zu skizzieren.



Kennen Sie Ihr Risiko



Einige Organisationen tolerieren im Rahmen ihrer Standardgeschäftsabläufe möglicherweise ein relativ hohes Risiko. Andere müssen ihr Risiko in viel größerem Maße begrenzen, insbesondere wenn das Unternehmen in einer stark regulierten Branche tätig ist. Daher ist es wichtig, sich auf die Risiken zu konzentrieren, die bei der Umleitung wirklich eine Bedrohung für Ihr Unternehmen darstellen.



Red Teaming: Werkzeuge und Taktiken







Bei korrekter Implementierung startet das Rote Team mit allen von Hackern verwendeten Tools und Techniken einen umfassenden Angriff auf Ihre Netzwerke. Dies beinhaltet unter anderem:



  • Application Penetration Testing - Zielt darauf ab, Fehler auf Anwendungsebene zu identifizieren, z. B. Fälschung von standortübergreifenden Anforderungen, Fehler bei der Dateneingabe, schwaches Sitzungsmanagement und viele andere.
  • Network Penetration Testing - Ziel ist es, Fehler auf Netzwerk- und Systemebene zu identifizieren, einschließlich Fehlkonfigurationen, drahtlosen Schwachstellen, nicht autorisierten Diensten und mehr.
  • Physikalische Penetrationstests - Testen der Wirksamkeit sowie der Stärken und Schwächen physischer Sicherheitskontrollen im wirklichen Leben.
  • Social Engineering - zielt darauf ab, die Schwächen von Menschen und der menschlichen Natur auszunutzen und die Anfälligkeit von Menschen für Täuschung, Überzeugung und Manipulation durch Phishing-E-Mails, Telefonanrufe und Textnachrichten sowie physischen Kontakt vor Ort zu testen.


Alle oben genannten sind Komponenten der Umleitung. Dies ist eine umfassende, mehrschichtige Angriffssimulation, mit der ermittelt werden soll, wie gut Ihre Mitarbeiter, Netzwerke, Anwendungen und physischen Sicherheitskontrollen einem Angriff eines echten Angreifers standhalten können.



Kontinuierliche Weiterentwicklung der Red Teaming-Methoden



Die Art komplexer Simulationen realer Angriffe, bei denen rote Teams versuchen, neue Sicherheitslücken zu finden, und blaue Teams versuchen, diese zu beheben, führt zur ständigen Entwicklung von Methoden für solche Überprüfungen. Aus diesem Grund ist es schwierig, eine aktuelle Liste moderner Redtiming-Techniken zu erstellen, da diese schnell veraltet sind.



Daher werden die meisten Re-Tempers zumindest einen Teil ihrer Zeit damit verbringen, neue Schwachstellen zu erforschen und sie auszunutzen, indem sie die vielen Ressourcen nutzen, die von der Red Teams-Community bereitgestellt werden. Die beliebtesten dieser Communities sind:





« » — ?







Bei so vielen mehrfarbigen Teams kann es schwierig sein, den Typ zu bestimmen, den Ihr Unternehmen benötigt.



Eine der Alternativen zum roten Team oder vielmehr zu einem anderen Teamtyp, der in Verbindung mit dem roten Team verwendet werden kann, ist das blaue Team. Blue Team bewertet auch die Sicherheit des Netzwerks und identifiziert mögliche Schwachstellen in der Infrastruktur. Es hat jedoch einen anderen Zweck. Teams dieser Art müssen Wege finden, um die Verteidigung zu schützen, zu ändern und neu zu gruppieren, um die Reaktion auf Vorfälle wesentlich effektiver zu gestalten.



Wie das rote Team muss Blau das gleiche Wissen über Angreifertaktiken, -techniken und -verfahren haben, um darauf basierende Reaktionsstrategien zu entwickeln. Die Verantwortung von Blue Team beschränkt sich jedoch nicht nur auf die Verteidigung gegen Angriffe. Es beteiligt sich auch an der Stärkung der gesamten Sicherheitsinfrastruktur, indem beispielsweise ein Intrusion Detection System (IDS) verwendet wird, das eine kontinuierliche Analyse ungewöhnlicher und verdächtiger Aktivitäten ermöglicht.



Hier sind einige der Schritte, die Blue Team unternimmt:



  • Sicherheitsüberprüfung, insbesondere DNS-Prüfung;
  • Analyse von Protokollen und Speicher;
  • Analyse von Netzwerkdatenpaketen;
  • Analyse von Risikodaten;
  • Analyse des digitalen Fußabdrucks;
  • Reverse Engineering;
  • DDoS-Tests;
  • Entwicklung von Szenarien zur Umsetzung von Risiken.


Unterschiede zwischen den roten und blauen Teams



Eine häufige Frage für viele Organisationen ist, welches Team sie verwenden sollten - rot oder blau. Diese Frage wird auch oft von einer freundschaftlichen Feindseligkeit zwischen Menschen begleitet, die "auf gegenüberliegenden Seiten der Barrikaden" arbeiten. In Wirklichkeit ist kein Befehl ohne den anderen sinnvoll. Die richtige Antwort auf diese Frage lautet also, dass beide Teams wichtig sind.



Das "rote Team" greift an und wird verwendet, um die Bereitschaft des "blauen Teams" zur Verteidigung zu testen. Manchmal kann das rote Team Schwachstellen finden, die das blaue Team völlig übersehen hat. In diesem Fall muss das rote Team zeigen, wie diese Schwachstellen behoben werden können.



Beide Teams müssen unbedingt gegen Cyberkriminelle zusammenarbeiten, um die Informationssicherheit zu stärken.



Aus diesem Grund ist es nicht sinnvoll, nur eine Seite zu wählen oder nur in einen Teamtyp zu investieren. Es ist wichtig, sich daran zu erinnern, dass das Ziel beider Parteien darin besteht, Cyberkriminalität zu verhindern.

Mit anderen Worten, Unternehmen müssen eine gegenseitige Zusammenarbeit zwischen beiden Teams herstellen, um ein umfassendes Audit bereitzustellen - mit Protokollen aller durchgeführten Angriffe und Überprüfungen sowie Aufzeichnungen über entdeckte Merkmale.



Das rote Team informiert über die Operationen, die sie während der Angriffssimulation ausgeführt haben, und das blaue Team über die Maßnahmen, die sie ergriffen haben, um die Lücken zu schließen und die gefundenen Schwachstellen zu beheben.



Die Bedeutung beider Teams ist nicht zu unterschätzen. Ohne ihre laufenden Sicherheitsüberprüfungen, Penetrationstests und Infrastrukturverbesserungen wären sich Unternehmen ihres eigenen Sicherheitsstatus nicht bewusst. Zumindest bis ein Datenleck auftritt und schmerzlich klar wird, dass die Sicherheitsmaßnahmen nicht ausreichten.



Was ist das Purple Team?



Das Purple Team ist das Ergebnis von Versuchen, das rote und das blaue Team zu kombinieren. Das Purple Team ist eher ein Konzept als eine separate Art von Team. Es ist am besten als eine Kombination der roten und blauen Teams zu sehen. Sie engagiert beide Teams und hilft ihnen bei der Zusammenarbeit.



Team Purple kann Sicherheitsorganisationen dabei unterstützen, die Erkennung von Sicherheitslücken, die Überprüfung von Bedrohungen und die Netzwerküberwachung zu verbessern, indem häufig auftretende Bedrohungsszenarien genau modelliert und neue Methoden zur Erkennung und Verhinderung von Bedrohungen erstellt werden.



Einige Organisationen verwenden das „lila Team“ für einmalige gezielte Aktivitäten, bei denen Sicherheitsziele, Zeitpläne und wichtige Ergebnisse klar definiert sind. Dies umfasst das Erkennen von Mängeln bei Angriff und Verteidigung sowie das Erkennen zukünftiger Schulungs- und Technologieanforderungen.



Ein alternativer Ansatz, der jetzt an Bedeutung gewinnt, besteht darin, das Purple Team als konzeptionelles Modell zu betrachten, das im gesamten Unternehmen eine Kultur der Cybersicherheit und der kontinuierlichen Verbesserung fördert.



Fazit



Red Teaming oder Comprehensive Attack Simulation ist eine leistungsstarke Methode zum Testen der Sicherheitslücken eines Unternehmens. Sie sollte jedoch mit Vorsicht angewendet werden. Um es nutzen zu können, müssen Sie über ausreichend entwickelte Mittel zum Schutz der Informationssicherheit verfügen , da es sonst möglicherweise nicht den an es gestellten Erwartungen entspricht.

Red-Temping kann Schwachstellen in Ihrem System aufdecken, die Sie sich nie vorgestellt haben, und dabei helfen, diese zu beheben. Durch einen kontroversen Ansatz zwischen dem blauen und dem roten Team können Sie die Aktionen eines echten Hackers simulieren, wenn er Ihre Daten stehlen oder Ihr Vermögen beschädigen möchte.



All Articles