Red Teaming: Simulation eines echten Hacker-Angriffs
Red Teaming ist eine gute Methode, um ein realistisches Bild der Sicherheit Ihres Unternehmens zeichnen zu können. Wir handeln dabei genauso, wie es echte Angreifer tun würden. Hierbei kann traditionelles Penetrationstesting, aber auch Phishing, Social Engineering und andere Methoden zum Einsatz kommen.
Was ist Red Teaming?
Red Teaming ist eine realitätsnahe Simulation gezielter Angriffe. Wir verhalten uns wie eine Advanced Persistent Threat (APT): Wir sammeln Informationen, suchen Einstiegspunkte, kombinieren Schwachstellen und arbeiten uns durch Systeme und Prozesse - immer mit einem klaren Ziel vor Augen.
Anders als klassische Penetrationstests ist Red Teaming nicht auf einzelne Anwendungen beschränkt. Menschen, Prozesse und Technik werden übergreifend geprüft: Phishing-Kampagnen, Social Engineering, technische Ausnutzung, interne Pivoting-Pfade oder physische Tests gehören ebenso dazu wie Threat Intelligence und Darknet-Recherche.
Wir orientieren uns an MITRE ATT&CK und APT-Playbooks, um Angriffsszenarien glaubwürdig abzubilden.
Alerts, Eskalationen und Incident-Response-Pläne Ihres SOC/MDR werden realitätsnah getestet.
Einzelne Schwächen - von Shadow IT bis zu Passwort-Reuse - werden zu echten Angriffswegen verknüpft.
Ausführliche Grundlagen finden Sie auch im Glossar: Was ist Red Teaming?
Wie viel kostet Red Teaming für Unternehmen?
Red Teaming ist ein individuelles Projekt. Umfang, Angriffsvektoren und Laufzeit bestimmen den Aufwand - und damit das Budget. Wir planen mit Ihnen realistische Ziele und definieren , was geprüft werden soll: ausschließlich externe Pfade, Social-Engineering-Kampagnen, physische Vor-Ort-Szenarien oder eine Kombination.
- Scope & Angriffsfläche Wie viele Standorte, Anwendungen, Benutzerrollen oder physische Ziele sind freigegeben? Mehr Kanäle bedeuten breitere Tests und längere Laufzeiten.
- TTPs & Tiefe Reine Remote-Szenarien unterscheiden sich von Kampagnen mit Social Engineering, Darknet-Recherche oder internen Pivoting-Schritten.
- Engagement-Dauer Kurze Einsätze dauern einige Wochen, umfangreiche Kampagnen laufen mehrere Monate mit kontinuierlicher Überwachung und Check-ins.
Einstiegsszenarien starten im kleinen fünfstelligen Bereich. Typische Engagements mit mehreren Vektoren, Phasen und einem dedizierten Red-Team über drei Monate liegen bei circa 30.000 Euro. Größere Kampagnen, die Pivoting im internen Netzwerk, physische Tests oder Purple-Team-Sessions enthalten, bewegen sich schnell im sechsstelligen Bereich.
Wir liefern Ihnen ein Festpreis-Angebot mit klarer Zieldefinition, Kommunikationsplan und optionalen Retests - damit Sie souverän budgetieren können.
Aktivitäten
Unsere Red Teaming Erfahrung erstreckt sich über verschiedene Branchen und Industrien
Luftfahrt
Als externes Red Team durften wir eines der größten Luftfahrtunternehmen angreifen.
Universitäten
In einem britischen Forschungsinstitut haben wir externe und interne Bedrohungen gefunden.
Autohersteller
Für einen deutschen Hersteller haben wir Dutzende Sicherheitslücken gefunden.
IT-Unternehmen
Wir konnten einen großen PII Leak in einem brasilianischen Unternehmen aufspüren.
Versicherungsunternehmen
Regelmäßig bewerten wir die externe IT-Sicherheit von potentiellen Versicherungsnehmern.
Robotik
In regelmäßigen Abständen führen wir Penetrationstests gegen eine bekannte Applikation aus der Robotik durch.
Bahnunternehmen
Wir durften die gesamte Infrastruktur eines ausländischen Bahnunternehmens analysieren.
SaaS-Anbieter
Anbieter von SaaS sind klassische Kunden - die Komplexität dieser Applikationen machen regelmäßige Pentests nötig.
Gaming
Gaming-Portale gehören ebenfalls in unser Kunden-Portfolio.
Ablauf eines Red Teaming-Einsatzes
Kickoff
Im ersten Meeting klären wir die Ziele, den Scope und die Methodik. Wir definieren gemeinsam wie weit wir als Auftragnehmer gehen dürfen und welche Informationen wir vom Kunden erhalten. Wir klären, welche Informationen dem Kunden besonders wichtig sind - meist sind das die Dinge, an denen auch ein potentieller Angreifer interessiert wäre. Wichtiges Thema hierbei ist oft "Phishing" - viele Kunden möchten nicht, dass das getestet wird - obwohl es eine der häufigsten Methoden ist, um in ein Unternehmen einzudringen.
Ausführung von Angriffsszenarien
Je nach Anforderungen stellen wir ein kompaktes Team an Experten zusammen, das für gewöhnlich 2-6 Monate an dem Projekt arbeitet. Wir führen die Tests aus und dokumentieren unsere Funde. Wir stellen sicher, dass wir die Ziele erreichen und dabei Methodik einhalten. Wenn gewünscht, wird der Kunde in regelmäßigen Abständen über den Fortschritt informiert - in der Regel geschieht das wöchentlich oder monatlich.
Berichterstattung über Sicherheitsmaßnahmen
Je nach Absprache gibt es einen finalen Bericht, der darlegt, mit welchen Methoden wir Erfolg hatten, was wir exfiltrieren konnten. Neben dem technischen Teil wird hier ebenfalls dargestellt in welchen Bereichen das Unternehmen einen guten Job gemacht hat und ggf. unsere Aktivitäten frühzeitig erkennen konnte.
Finales Meeting
Das finale Meeting ist in der Regel der Projektabschluss bei dem wir den Bericht präsentieren und die Ergebnisse diskutieren. Wir geben Empfehlungen, wie die Sicherheit des Unternehmens verbessert werden kann.
Red teaming beinhaltet auch:
Web Application Penetrationstest
Große Teile des Internets basieren auf Websites und Webapplikationen.
API Penetrationstest
Moderne Webseiten und SPA kommunizieren in aller Regel mit irgendeiner Art von API.
Schwachstellenscans
Vollautomatisierte Schwachstellenscans für Ihre IT-Infrastruktur oder Applikation.
Red Teaming anfragen
Haben Sie Fragen zu unseren Dienstleistungen? Wir beraten Sie gerne und erstellen Ihnen ein individuelles Angebot.
Schnelle Antwort
Wir melden uns innerhalb von 24 Stunden bei Ihnen
Datenschutz
Ihre Daten werden vertraulich behandelt
Persönliche Beratung
Direkter Kontakt zu unseren Experten
Red Team: Ergänzende Leistungen
Kontinuierliche Überwachung
Unsere eASM Plattform "Argos" überwacht Ihre externe Infrastruktur rund um die Uhr - ideal, um nach dem Red Teaming neue Angriffsflächen früh zu erkennen.
Mehr erfahrenPenetrationstests
Penetrationstests vertiefen einzelne Findings aus dem Red Teaming und liefern verifizierte Schwachstellen für DevOps-Teams.
Mehr erfahrenDarknet Intelligence
Mit Darknet Intelligence entdecken wir geleakte Zugangsdaten, Botnetz-Listings oder neue Angreifer-TTPs - perfekte Ergänzung für kontinuierliche Verteidigung.
Mehr erfahrenWas Kunden über uns sagen
Erfahrungen aus realen Projekten
„Wir waren sehr von DSecured beeindruckt. Die Ergebnisse, die vorgestellt wurden, übertrafen unsere Erwartungen bei weitem. Es wurde eine Vielzahl von IT-Problemen und schwerwiegenden Schwachstellen gefunden - die klar und deutlich kommuniziert wurden. Die Zusammenarbeit war unkompliziert und reibungslos."
„Die Sicherheit der Daten unserer Kunden steht für uns an erster Stelle. Dank DSecured waren wir in der Lage die Resilienz unserer Systeme zu verbessern und festzustellen, wie wichtig das Thema "Shadow IT" ist. Das Engagement des Teams und deren Fähigkeiten haben für uns den entscheidenden Unterschied gemacht."
„DSecured konnte erstaunlich viele bisher unentdeckte Sicherheitslücken in unserer Infrastruktur entdecken. Hierfür wurde die Plattform Argos als auch klassische Penetrationstests verwendet. Wir haben die ehrliche Beratung rund um das Thema IT-Sicherheit sowie Automatisierung sehr geschätzt und danken Herrn Strobel hierfür."
„Herr Strobel und sein Team führen regelmäßig Penetrationstests gegen unsere Automatisierungsplattform durch - und werden immer wieder fündig. Die Ergebnisse werden klar und reproduzierbar dargestellt. Die Kommunikation erfolgte bisher auf kurzem Wege via z.B. Slack. Wir können DSecured definitiv weiter empfehlen."