Skip to main content

Offensive vs. Defensive Security

Offensive vs. Defensive Security

Kapitel 1: Grundlagen & Einführung → Was ist Security & Ethical Hacking?


Einführung

In der IT-Sicherheit gibt es zwei grundlegende Ansätze, die sich gegenseitig ergänzen: Offensive Security (Angriff) und Defensive Security (Verteidigung). Beide Perspektiven sind essenziell, um ein ganzheitliches Sicherheitskonzept zu entwickeln und Systeme effektiv zu schützen.

💡 Merksatz: "Um sich verteidigen zu können, muss man wissen, wie Angreifer denken und handeln."


Offensive Security (Red Team)

Offensive Security beschreibt den proaktiven Ansatz, bei dem Sicherheitsexperten die Rolle eines Angreifers einnehmen, um Schwachstellen zu identifizieren, bevor echte Angreifer dies tun.

Ziele der Offensive Security

ZielBeschreibung
Schwachstellen findenAktive Suche nach Sicherheitslücken in Systemen, Netzwerken und Anwendungen
Ausnutzbarkeit testenPrüfen, ob gefundene Schwachstellen tatsächlich ausgenutzt werden können
RisikobewertungEinschätzung des realen Schadenspotenzials
Awareness schaffenDemonstrieren von Angriffsszenarien für Management und Mitarbeiter

Typische Aktivitäten

Penetration Testing (Pentesting)

  • Autorisierte Angriffssimulationen auf definierte Zielsysteme
  • Zeitlich begrenzt mit klarem Scope
  • Ergebnis: Detaillierter Report mit Findings und Empfehlungen

Vulnerability Assessment

  • Systematische Schwachstellensuche mit automatisierten Tools
  • Identifikation von Fehlkonfigurationen und veralteter Software
  • Priorisierung nach Kritikalität (CVSS-Score)

Red Teaming

  • Realistische Angriffssimulation über längeren Zeitraum
  • Kombination aus technischen und sozialen Angriffsvektoren
  • Ziel: Testen der gesamten Sicherheitskette inkl. Detection & Response

Social Engineering

  • Testen des menschlichen Faktors
  • Phishing-Kampagnen, Pretexting, Physical Security Tests
  • Sensibilisierung der Mitarbeiter

Wichtige Tools

┌─────────────────────────────────────────────────────────┐
│  RECONNAISSANCE      │  EXPLOITATION      │  POST-EX   │
├─────────────────────────────────────────────────────────┤
│  • Nmap              │  • Metasploit      │  • Mimikatz│
│  • theHarvester      │  • Burp Suite      │  • BloodHound
│  • Shodan            │  • sqlmap          │  • Cobalt Strike
│  • Amass             │  • Hydra           │  • Empire  │
└─────────────────────────────────────────────────────────┘

Defensive Security (Blue Team)

Defensive Security umfasst alle Maßnahmen zum Schutz, zur Erkennung und zur Reaktion auf Sicherheitsvorfälle. Das Blue Team ist verantwortlich für den kontinuierlichen Schutz der IT-Infrastruktur.

Ziele der Defensive Security

ZielBeschreibung
PräventionVerhindern von erfolgreichen Angriffen durch Härtung und Kontrollen
DetektionErkennen von Angriffen und anomalem Verhalten in Echtzeit
ReaktionSchnelle und effektive Incident Response bei Sicherheitsvorfällen
RecoveryWiederherstellung des Normalbetriebs nach einem Vorfall

Säulen der Defensive Security

1. Prävention (Prevent)

  • System- und Service-Härtung (CIS Benchmarks)
  • Patch-Management und Updates
  • Netzwerksegmentierung und Firewalls
  • Access Control und Least Privilege
  • Security Awareness Training

2. Erkennung (Detect)

  • Security Information and Event Management (SIEM)
  • Intrusion Detection/Prevention Systems (IDS/IPS)
  • Endpoint Detection and Response (EDR)
  • Network Traffic Analysis
  • Log-Management und Correlation

3. Reaktion (Respond)

  • Incident Response Prozesse und Playbooks
  • Security Operations Center (SOC)
  • Forensische Analyse
  • Malware-Analyse
  • Threat Hunting

4. Wiederherstellung (Recover)

  • Backup und Disaster Recovery
  • Business Continuity Planning
  • Post-Incident Analysis
  • Lessons Learned

Wichtige Tools

┌─────────────────────────────────────────────────────────┐
│  MONITORING          │  HARDENING         │  RESPONSE  │
├─────────────────────────────────────────────────────────┤
│  • Wazuh (SIEM)      │  • Lynis           │  • TheHive │
│  • Suricata (IDS)    │  • OpenSCAP        │  • Autopsy │
│  • Graylog           │  • CIS-CAT         │  • Volatility
│  • Security Onion    │  • Ansible         │  • YARA    │
└─────────────────────────────────────────────────────────┘

Gegenüberstellung: Offensive vs. Defensive

AspektOffensive SecurityDefensive Security
PerspektiveAngreifer-SichtVerteidiger-Sicht
ZielSchwachstellen finden & ausnutzenSysteme schützen & überwachen
AnsatzProaktiv, punktuellKontinuierlich, reaktiv
ZeitrahmenProjektbasiert (Wochen)24/7 Dauerbetrieb
TeamRed Team, PentesterBlue Team, SOC-Analysten
ErfolgsmetrikGefundene SchwachstellenVerhinderte/erkannte Angriffe
Mindset"Wie komme ich rein?""Wie halte ich Angreifer draußen?"

Purple Team: Das Beste aus beiden Welten

Der Purple Team-Ansatz kombiniert offensive und defensive Techniken in einem kollaborativen Workflow. Statt in Silos zu arbeiten, tauschen Red und Blue Team aktiv Wissen aus.

Purple Team Workflow

┌─────────────┐     ┌─────────────┐     ┌─────────────┐
│  RED TEAM   │────▶│ PURPLE TEAM │◀────│  BLUE TEAM  │
│  Angriff    │     │ Kollaboration│     │  Verteidigung│
└─────────────┘     └──────┬──────┘     └─────────────┘
                          │
                          ▼
              ┌───────────────────────┐
              │  KONTINUIERLICHE      │
              │  VERBESSERUNG         │
              │  • Detection Rules    │
              │  • Response Playbooks │
              │  • Security Controls  │
              └───────────────────────┘

Vorteile des Purple Team-Ansatzes

  • Wissenstransfer: Red Team teilt Angriffstechniken, Blue Team verbessert Detection
  • Realitätsnahe Tests: Angriffe werden unter realen Bedingungen getestet
  • Schnellere Verbesserung: Direktes Feedback-Loop zwischen Angriff und Verteidigung
  • Ganzheitliche Sicherheit: Keine blinden Flecken durch isolierte Teams
  • Effizienz: Ressourcen werden optimal genutzt

Purple Team in der Praxis

  1. Red Team führt Angriff durch (z.B. Phishing mit Payload)
  2. Blue Team versucht zu erkennen (SIEM-Alerts, EDR)
  3. Gemeinsame Analyse: Was wurde erkannt? Was nicht?
  4. Optimierung: Detection Rules anpassen, Playbooks erweitern
  5. Wiederholung: Erneuter Test zur Validierung

Karrierewege in der IT-Security

Offensive Security Rollen

RolleBeschreibungTypische Zertifizierungen
Penetration TesterFührt autorisierte Sicherheitstests durchOSCP, CEH, GPEN
Red Team OperatorSimuliert fortgeschrittene AngriffeOSEP, CRTO, GXPN
Bug Bounty HunterFindet Schwachstellen gegen BelohnungPraxiserfahrung
Security ResearcherEntdeckt neue Schwachstellen (0-Days)CVE-Veröffentlichungen

Defensive Security Rollen

RolleBeschreibungTypische Zertifizierungen
SOC AnalystÜberwacht und analysiert Security EventsSecurity+, CySA+, BTL1
Incident ResponderReagiert auf SicherheitsvorfälleGCIH, ECIH
Security EngineerImplementiert SicherheitslösungenCISSP, CCSP
Threat HunterProaktive Suche nach BedrohungenGCTI, GREM

Fazit

Offensive und Defensive Security sind zwei Seiten derselben Medaille. Ein effektives Sicherheitsprogramm benötigt beide Perspektiven:

⚔️ Offensive Security hilft dir zu verstehen, wie Angriffe funktionieren und wo deine Schwachstellen liegen.

🛡️ Defensive Security sorgt dafür, dass du Angriffe erkennst, verhinderst und im Ernstfall reagieren kannst.

💜 Purple Teaming verbindet beide Ansätze für maximale Effektivität.

Für dieses Buch gilt: Wir behandeln beide Seiten gleichwertig. Du lernst sowohl offensive Techniken (um Schwachstellen zu finden) als auch defensive Maßnahmen (um sie zu beheben und zu überwachen). Nur wer beide Perspektiven versteht, kann wirklich sichere Systeme bauen.


Weiterführende Ressourcen

Standards & Frameworks

  • MITRE ATT&CK: Wissensdatenbank für Angriffstechniken → attack.mitre.org
  • NIST Cybersecurity Framework: Rahmenwerk für Cybersicherheit
  • OWASP: Open Web Application Security Project

Übungsplattformen

  • HackTheBox: Offensive Security Labs
  • TryHackMe: Geführte Security-Lernpfade
  • LetsDefend: Blue Team Training
  • CyberDefenders: DFIR-Challenges

Empfohlene Bücher

  • The Hacker Playbook 3 – Peter Kim (Offensive)
  • Blue Team Handbook – Don Murdoch (Defensive)
  • Red Team Field Manual – Ben Clark (Quick Reference)