Mit 01.12.2022 erfolgte die offizielle Umstellung von Infosec Tirol E.U. auf die RedOps GmbH. RedOps steht für Red Team Operations, klarer Fokus, wir bieten excellente Red Teaming- und Pentesting Services. Die neue Website für die RedOps GmbH ist in Arbeit und erscheint in kürze.
Kernkompetenz
Referenzen & Erfolge
„Kluge Menschen suchen sich die Erfahrungen selbst aus, die sie zu machen wünschen.“ – Aldous Huxley
Lenovo CVE-2022-0354
Identifikation und Submission an Lenovo bezüglich einer Schwachstelle im Lenovo Commercial Vantage Tool CVE-2022-0354, welche die Eskalation eines Minimalbenutzers auf Systemrechte ermöglicht.
MITRE ATT&CK Contribution
Duch die Submission der Subtechnik T1562.010 Impair Defenses: Downgrade Attack, erhielten wir unsere erste offizielle MITRE ATT&CK Contribution.
BSides Munich | Conference Speaker
Vortrag auf der IT-Security Konferenz BSides München über unsere Forschung zum Thema EPP/EDR Manipulationschutz (Anti-Tamper Protection).
Adversary Village at DEF CON 30 | Conference Speaker
Viva Las Vegas, einfach nur krass! Wir sind auf der der DEF CON 30/Adversary Village in Las Vegas mit unserem Vortrag über
endpoint security/EDR tampering (Anti-Tamper Protection) zugelassen.
MITRE ATT&CK Contribution die Zweite
Basierend auf unseren Forschungsarbeiten im Bereich Antivirus/EDR Manipulation unter Windows, erhielten wir mit der Subtechnik T1562.010 Impair Defenses: Disable or Modify Tools, unsere zweite offizielle MITRE ATT&CK Contribution.
SANS Pen Test HackFest Summit | Conference Speaker
The Journey goes on, nächster Halt Washington D.C. Wir sind auf dem SANS Pen Test Hackfest Summit 2022 mit unserem Talk über EDR Tampering mit dabei.
Live Hacking / Vorträge
Wir bieten Live Hacking und Vorträge mit Fokus auf Offensive Security an. Durch ein breites Portfolio können wir einfache Grundlagenschulungen für Nicht-IT-Mitarbeiter durchführen, aber auch technische Vorträge zu komplexen Themen im Bereich Information Security, wodurch wir auch langjährige IT-Mitarbeiter fordern und fördern. In einem Vorabgespräch schauen wir uns im Detail an, welche Art von Vortrag für Ihre Mitarbeiter Sinn macht bzw. auch einen Mehrwert ergibt und definieren im Anschluss alle relevanten Punkte, welche durch den Vortrag abgedeckt sein sollen.
Adversary Simulation / Red Team
Red Teaming verfügt über ähnliche Komponenten wie ein Penetration Test, jedoch liegt der Fokus hier nicht darauf, so viele Schwachstellen wie möglich zu finden, vielmehr geht es darum, die Reaktions- und Erkennungsfähigkeit Ihrer internen Verteidiger (Blue Team) im Falle eines realen Cyberangriffs zu messen. Per Red Teaming basierend auf aktuellen, Real World Taktiken und Techniken entlang der Cyber Kill Chain und dem Mitre ATT&CK Framework stellen wir Ihr internes IT-Security Team auf die Probe und erheben den aktuellen IT-Security Awareness Level Ihrer internen Verteidiger (Blue Team), mit dem einzigen Ziel, langfristig den Awareness Level und die Verteidigerfähigkeiten Ihres internen IT-Teams zu steigern, damit diese im Ernstfall eines Cyberangriffs besser vorbereitet sind und die Daten Ihres Unternehmens präventiv, effektiver und effizienter verteidigen können .
Penetration Test
In einem Penetration Test, kurz Pentest, soll nicht der technische Gewinn des Penetration Testers im Vordergrund stehen. Vielmehr geht es darum, den Fokus auf die Analyse von Schwachstellen zu legen, welche (kritische) Problematiken In Bezug auf unternehmensinternen Daten und Prozesse aufzeigen. Man sollte sich die Fragen stellen, was einem Unternehmen in der Realität mehr Schaden zufügt, (alleine) der technische Gewinn von z.B. Domain Admin Rechten oder die Veröffentlichung sensibler Unternehmensdaten, Kundendaten etc. durch bösartige Angreifer, auf welche auch ohne Domain Admin Rechte im unprivilegierten User Kontext oder durch eine Vulnerabilität in einer spezifischen Applikation zugegriffen werden kann.
Egress / C2-Test
Viele Unternehmen haben Ihr Hauptaugenmerk immer noch „nur“ verstärkt auf den Schutz des Perimeters. Jedoch kommen Angriffe mit Eintrittspunkt über die externe Firewall (Von Außen nach Innen) in der Praxis eher seltener vor. Betrachtet man jedoch den umgekehrten Weg (Von Innen nach Außen) etwas genauer, schaut es in den meisten Unternehmen nicht ganz so rosig aus. In einem Egress / C2 Test schauen wir uns im Detail an, über welche Ports/Protokolle/Kanäle ein bösartiger Angreifer von Innen nach Außen Verbindungen aufbauen kann (wenn dieser bereits einen Initial Access z.B. per Phishing Mail erreicht hat) und unbemerkt Daten Ihres Unternehmens exfiltriert. Welche bzw. würde Ihre Firewall den Aufbau von (komplexeren) Command and Control Channels erkennen und auch unterbinden?
Produkt Evaluation
Gute Produkte wie AV, EDR, NDR, SASE, SIEM, (NG)FW etc. können einen wichtigen Beitrag zur Erhöhung der IT-Security in Ihrem Unternehmen leisten. Die Anschaffungskosten sind jedoch meist sehr hoch und sollten gut überlegt sein. Doch nicht immer halten IT-Security Produkte Ihre versprechen bzw. deckt sich der Leistungsumfang nicht mit den ursprünglichen Erwartungen des Kunden. Möchte man wirklich wissen, was ein Produkt kann und was es nicht kann, empfiehlt es sich (im besten Fall vor der Anschaffung), eine unabhängige Produktevaluation von einem Spezialisten durchführen zu lassen. Wir prüfen Ihre gewünschten Produkte auf Herz und Nieren, zeigen Stärken und Schwächen auf und unterstützen Sie objektiv bei der technischen Evaluierung und Auswahl des richtigen Produktes.
Assumed Breach
Wir starten als unprivilegierter User auf einem Host in Ihrem Netzwerk und schauen uns im Detail an, wie weit es ein bösartiger Angreifer in Ihrem Netzwerk schaffen würde. Gibt es zum Beispiel Schwachstellen oder Fehlkonfigurationen im Bereich Active Directory (On-Prem), Azure AD und/oder auf Client/Server-Side, welche es einem Angreifer erlauben, von einem unprivilegierten User auf einen höher privilegierten User zu eskalieren (z.B. Local Admin, Domain Admin, Global Admin etc.)? Auf welche Daten hätte der Angreifer im jeweiligen Benutzerkontext Zugriff, welche bei Veröffentlichung, der Reputation Ihres Unternehmens erheblichen Schaden zufügen könnte.