Red Teaming

Red Teaming: Simulation eines echten Hacker-Angriffs

Wir stellen ein kleines Team von ethischen Hackern zusammen und versuchen über einen definierten Zeitraum kontinuierlich in Ihr Unternehmen einzubrechen - so wie es echte Angreifer tun würden. Ihr Vorteil: Sie sehen, wo Problemzonen sind.

Red Teaming ist eine gute Methode, um ein realistisches Bild der Sicherheit Ihres Unternehmens zeichnen zu können. Wir handeln dabei genauso, wie es echte Angreifer tun würden. Hierbei kann traditionelles Penetrationstesting, aber auch Phishing, Social Engineering und andere Methoden zum Einsatz kommen.

360°
Angriffssimulation
Reale
Szenarien
100%
Vertraulich
Red Teaming
Realistisch
APT-Szenarien
Umfassend
Multi-Vektor
Damian Strobel - Geschäftsführer DSecured

Damian Strobel

Geschäftsführer

Meine Empfehlung

Realistische Angriffs-Simulation für maximale Resilienz

Red Teaming zeigt, wie echte Angreifer vorgehen - quer durch Technik, Prozesse und Menschen. Wir kombinieren OSINT, Phishing, Infrastruktur-Tests und interne Pivoting-Pfade, um Ihre Verteidigung realitätsnah zu fordern.

Was ist Red Teaming?

Red Teaming ist eine realitätsnahe Simulation gezielter Angriffe. Wir verhalten uns wie eine Advanced Persistent Threat (APT): Wir sammeln Informationen, suchen Einstiegspunkte, kombinieren Schwachstellen und arbeiten uns durch Systeme und Prozesse - immer mit einem klaren Ziel vor Augen.

Anders als klassische Penetrationstests ist Red Teaming nicht auf einzelne Anwendungen beschränkt. Menschen, Prozesse und Technik werden übergreifend geprüft: Phishing-Kampagnen, Social Engineering, technische Ausnutzung, interne Pivoting-Pfade oder physische Tests gehören ebenso dazu wie Threat Intelligence und Darknet-Recherche.

Taktiken, Techniken & Prozesse (TTP)

Wir orientieren uns an MITRE ATT&CK und APT-Playbooks, um Angriffsszenarien glaubwürdig abzubilden.

Blue-Team-Validierung

Alerts, Eskalationen und Incident-Response-Pläne Ihres SOC/MDR werden realitätsnah getestet.

Ketteneffekte verstehen

Einzelne Schwächen - von Shadow IT bis zu Passwort-Reuse - werden zu echten Angriffswegen verknüpft.

Ausführliche Grundlagen finden Sie auch im Glossar: Was ist Red Teaming?

Wie viel kostet Red Teaming für Unternehmen?

Red Teaming ist ein individuelles Projekt. Umfang, Angriffsvektoren und Laufzeit bestimmen den Aufwand - und damit das Budget. Wir planen mit Ihnen realistische Ziele und definieren , was geprüft werden soll: ausschließlich externe Pfade, Social-Engineering-Kampagnen, physische Vor-Ort-Szenarien oder eine Kombination.

  • Scope & Angriffsfläche Wie viele Standorte, Anwendungen, Benutzerrollen oder physische Ziele sind freigegeben? Mehr Kanäle bedeuten breitere Tests und längere Laufzeiten.
  • TTPs & Tiefe Reine Remote-Szenarien unterscheiden sich von Kampagnen mit Social Engineering, Darknet-Recherche oder internen Pivoting-Schritten.
  • Engagement-Dauer Kurze Einsätze dauern einige Wochen, umfangreiche Kampagnen laufen mehrere Monate mit kontinuierlicher Überwachung und Check-ins.

Einstiegsszenarien starten im kleinen fünfstelligen Bereich. Typische Engagements mit mehreren Vektoren, Phasen und einem dedizierten Red-Team über drei Monate liegen bei circa 30.000 Euro. Größere Kampagnen, die Pivoting im internen Netzwerk, physische Tests oder Purple-Team-Sessions enthalten, bewegen sich schnell im sechsstelligen Bereich.

Wir liefern Ihnen ein Festpreis-Angebot mit klarer Zieldefinition, Kommunikationsplan und optionalen Retests - damit Sie souverän budgetieren können.

Aktivitäten

Unsere Red Teaming Erfahrung erstreckt sich über verschiedene Branchen und Industrien

Luftfahrt

Luftfahrt

Als externes Red Team durften wir eines der größten Luftfahrtunternehmen angreifen.

Universitäten

Universitäten

In einem britischen Forschungsinstitut haben wir externe und interne Bedrohungen gefunden.

Autohersteller

Autohersteller

Für einen deutschen Hersteller haben wir Dutzende Sicherheitslücken gefunden.

IT-Unternehmen

IT-Unternehmen

Wir konnten einen großen PII Leak in einem brasilianischen Unternehmen aufspüren.

Versicherungsunternehmen

Versicherungsunternehmen

Regelmäßig bewerten wir die externe IT-Sicherheit von potentiellen Versicherungsnehmern.

Robotik

Robotik

In regelmäßigen Abständen führen wir Penetrationstests gegen eine bekannte Applikation aus der Robotik durch.

Bahnunternehmen

Bahnunternehmen

Wir durften die gesamte Infrastruktur eines ausländischen Bahnunternehmens analysieren.

SaaS-Anbieter

SaaS-Anbieter

Anbieter von SaaS sind klassische Kunden - die Komplexität dieser Applikationen machen regelmäßige Pentests nötig.

Gaming

Gaming

Gaming-Portale gehören ebenfalls in unser Kunden-Portfolio.

Ablauf eines Red Teaming-Einsatzes

Phase 1

Kickoff

Im ersten Meeting klären wir die Ziele, den Scope und die Methodik. Wir definieren gemeinsam wie weit wir als Auftragnehmer gehen dürfen und welche Informationen wir vom Kunden erhalten. Wir klären, welche Informationen dem Kunden besonders wichtig sind - meist sind das die Dinge, an denen auch ein potentieller Angreifer interessiert wäre. Wichtiges Thema hierbei ist oft "Phishing" - viele Kunden möchten nicht, dass das getestet wird - obwohl es eine der häufigsten Methoden ist, um in ein Unternehmen einzudringen.

Phase 2

Ausführung von Angriffsszenarien

Je nach Anforderungen stellen wir ein kompaktes Team an Experten zusammen, das für gewöhnlich 2-6 Monate an dem Projekt arbeitet. Wir führen die Tests aus und dokumentieren unsere Funde. Wir stellen sicher, dass wir die Ziele erreichen und dabei Methodik einhalten. Wenn gewünscht, wird der Kunde in regelmäßigen Abständen über den Fortschritt informiert - in der Regel geschieht das wöchentlich oder monatlich.

Phase 3

Berichterstattung über Sicherheitsmaßnahmen

Je nach Absprache gibt es einen finalen Bericht, der darlegt, mit welchen Methoden wir Erfolg hatten, was wir exfiltrieren konnten. Neben dem technischen Teil wird hier ebenfalls dargestellt in welchen Bereichen das Unternehmen einen guten Job gemacht hat und ggf. unsere Aktivitäten frühzeitig erkennen konnte.

Phase 4

Finales Meeting

Das finale Meeting ist in der Regel der Projektabschluss bei dem wir den Bericht präsentieren und die Ergebnisse diskutieren. Wir geben Empfehlungen, wie die Sicherheit des Unternehmens verbessert werden kann.

Wir sind für Sie da

Red Teaming anfragen

Haben Sie Fragen zu unseren Dienstleistungen? Wir beraten Sie gerne und erstellen Ihnen ein individuelles Angebot.

Schnelle Antwort

Wir melden uns innerhalb von 24 Stunden bei Ihnen

Datenschutz

Ihre Daten werden vertraulich behandelt

Persönliche Beratung

Direkter Kontakt zu unseren Experten

Kontaktieren Sie DSecured

Red Team: Ergänzende Leistungen

Kontinuierliche Überwachung

Kontinuierliche Überwachung

Unsere eASM Plattform "Argos" überwacht Ihre externe Infrastruktur rund um die Uhr - ideal, um nach dem Red Teaming neue Angriffsflächen früh zu erkennen.

Mehr erfahren
Penetrationstests

Penetrationstests

Penetrationstests vertiefen einzelne Findings aus dem Red Teaming und liefern verifizierte Schwachstellen für DevOps-Teams.

Mehr erfahren
Darknet Intelligence

Darknet Intelligence

Mit Darknet Intelligence entdecken wir geleakte Zugangsdaten, Botnetz-Listings oder neue Angreifer-TTPs - perfekte Ergänzung für kontinuierliche Verteidigung.

Mehr erfahren

Was Kunden über uns sagen

Erfahrungen aus realen Projekten