Lila Team

14. März 2022 | Cybrary Lila Team


Übungsziele des rot-violetten und blauen Teams

Sichern Sie Ihr Unternehmen noch heute mit CyberHoot!!!


Jetzt anmelden

A Lila Team ist eine Gruppe von Cybersicherheitsexperten, die die Rolle des Blaues Team und Rotes Team in einer Cybersicherheitsübung mit der Absicht, eine stärkere, tiefere Sicherheitsaktivität bereitzustellen, die der getesteten Organisation eine maßgeschneiderte, realistischere Sicherheit bietet.

Durch den Austausch von Intelligence-Daten zwischen den roten und blauen Teams während des Purple-Teaming-Prozesses können Organisationen besser verstehen Hacker Taktiken, Techniken und Verfahren (TTPs)Durch die Nachahmung dieser TTPs in einer Reihe von Red-Team-Übungen kann das Blue Team seine Erkennungs- und Reaktionskapazitäten konfigurieren, optimieren und verbessern. Erfahrene Red und Blue Teams können Purple-Teaming-Engagements durchführen, mit denen Unternehmen ihre Erkennungs- und Reaktionskapazitäten deutlich besser an realen Bedrohungen messen können.

Was bedeutet das für ein KMU?

Kleine und mittlere Unternehmen benötigen in der Regel keine Red-, Blue- oder Purple-Team-Übungen. Diese werden oft von größeren Unternehmen durchgeführt, die über ein beträchtliches Budget für diese Übungen verfügen. Eine Form der Red-Team-Übung ist der Penetrationstest. Wie Sie vielleicht wissen, Kosten: 15,000–30,000 US-Dollar Mindestens für einen hochwertigen Test. Sofern Ihr Unternehmen nicht über ein beträchtliches Budget und umfassende Cybersicherheitskenntnisse in vielen anderen Bereichen verfügt, die für Ihr umfassendes Cybersicherheitsprogramm entscheidend sind, ist es möglicherweise weder sinnvoll noch erschwinglich, so viel für eine Übung mit einem roten/blauen/lila Team auszugeben. Ihr Unternehmen kann jedoch viele weitere Maßnahmen ergreifen, um seine Cybersicherheit ohne Schutzmaßnahmen zu verbessern, ohne die Bank zu sprengen, wie unten beschrieben. Weitere Empfehlungen zur Cybersicherheit

Diese Empfehlungen helfen Ihnen und Ihrem Unternehmen dabei, vor den verschiedenen Bedrohungen, denen Sie täglich ausgesetzt sein können, geschützt zu bleiben. Alle unten aufgeführten Vorschläge können durch die Beauftragung der vCISO-Programmentwicklungsdienste von CyberHoot umgesetzt werden.

  1. Kontrollieren Sie Ihre Mitarbeiter mit Richtlinien und Verfahren. Sie benötigen mindestens eine Kennwortrichtlinie, eine Richtlinie zur akzeptablen Nutzung, eine Richtlinie zum Umgang mit Informationen und ein schriftliches Informationssicherheitsprogramm (WISP).
  2. Schulen Sie Ihre Mitarbeiter darin, wie sie Phishing-Attacken. Führen Sie ein Lernmanagementsystem wie CyberHoot ein, um Ihren Mitarbeitern die Fähigkeiten beizubringen, die sie benötigen, um selbstbewusster, produktiver und sicherer zu sein.
  3. Testen Sie Ihre Mitarbeiter mit Phishing-Angriffen. Mit den Phishing-Tests von CyberHoot können Unternehmen ihre Mitarbeiter mit glaubwürdigen Phishing-Angriffen testen und diejenigen, die scheitern, einem Phishing-Training unterziehen.
  4. Einsatz kritischer Cybersicherheitstechnologie, einschließlich Zwei-Faktor-Authentifizierung auf allen kritischen Konten. Aktivieren Sie E-Mail-SPAM-Filter, validieren Sie Backups, implementieren Sie DNS-Schutz, Antivirusund Anti-Malware auf allen Ihren Endpunkten.
  5. Stellen Sie im modernen Homeoffice-Zeitalter sicher, dass Sie die Verbindung zu Ihrem Netzwerk herstellende private Geräte verwalten, indem Sie deren Sicherheit (Patches, Virenschutz, DNS-Schutz usw.) validieren oder ihre Verwendung vollständig verbieten.
  6. Wenn Sie in den letzten zwei Jahren keine Risikobewertung durch Dritte durchführen ließen, sollten Sie jetzt eine durchführen lassen. Die Etablierung eines Risikomanagement-Rahmens in Ihrem Unternehmen ist entscheidend, um Ihre größten Risiken mit der begrenzten Zeit und dem begrenzten Geld zu bewältigen.
  7. Schließen Sie eine Cyber-Versicherung ab, um sich im Ernstfall abzusichern. Eine Cyber-Versicherung unterscheidet sich nicht von einer Auto-, Feuer-, Hochwasser- oder Lebensversicherung. Sie ist für Sie da, wenn Sie sie am meisten brauchen.

Alle diese Empfehlungen sind in CyberHoot, dem Produkt oder den vCISO-Services von CyberHoot, integriert. Mit CyberHoot können Sie Ihre Mitarbeiter steuern, schulen, bewerten und testen. Besuchen Sie CyberHoot.com und melden Sie sich noch heute für unsere Dienste an. Lernen Sie zumindest weiter, indem Sie sich für unseren monatlichen Newsletter zur Cybersicherheit um über aktuelle Updates zur Cybersicherheit auf dem Laufenden zu bleiben.

Um den Unterschied zwischen den verschiedenen „Teams“ zu erfahren, sehen Sie sich dieses kurze 3-minütige Video an:

Quellen: 

Nettitude

Daniel Mießler

Sicherheitsmetriken

Weiterführende Literatur:

Rotes Team vs. blaues Team in der Cybersicherheit

Verwandte Begriffe:

Rotes Team

Blaues Team

Penetrationstests

CyberHoot stellt Ihnen weitere Ressourcen zur Verfügung. Nachfolgend finden Sie Links zu allen unseren Ressourcen. Schauen Sie sich diese jederzeit gerne an: 

Hinweis: Wenn Sie unseren Newsletter abonnieren möchten, besuchen Sie einen der oben stehenden Links (außer Infografiken), geben Sie Ihre E-Mail-Adresse auf der rechten Seite ein und klicken Sie auf „Senden Sie mir Newsletter.

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Warum Hacker MSPs lieben und was wir dagegen tun werden

Warum Hacker MSPs lieben und was wir dagegen tun werden

„Heute ein MSP zu sein, ist, als würde man ein Neonschild tragen, auf dem steht: ‚Hack mich! Ich bin das Tor zu 100 …‘

Mehr erfahren
Stop the Swap: So schützen Sie sich vor SIM-Swapping-Angriffen

Stop the Swap: So schützen Sie sich vor SIM-Swapping-Angriffen

Ist Ihnen schon einmal ohne Grund der Empfang Ihres Telefons ausgefallen, gefolgt von einer Flut von „Setzen Sie Ihr Passwort zurück“-Anfragen ...

Mehr erfahren
Ihr WLAN beobachtet Sie möglicherweise … irgendwie

Ihr WLAN beobachtet Sie möglicherweise … irgendwie

Mit der zunehmenden Intelligenz von Smart Homes verändern sich auch die Beobachtungs-, Erfassungs- und Meldegewohnheiten. Hier kommt die WiFi-Bewegungserkennung ins Spiel, eine...

Mehr erfahren