Red Teaming Portfolio

Was ist Red Teaming?

Ein Red Team Engagement ist eine ganzheitliche Angriffssimulation, die reale Bedrohungsszenarien nachstellt. Anders als bei klassischen Penetrationstests steht beim Red Teaming nicht die Breite, sondern die Tiefe eines gezielten Angriffs im Vordergrund – inklusive Social Engineering, physischem Zugriff und Ausnutzung technischer Schwachstellen. Ziel ist es, unerkannt in kritische Systeme einzudringen, um die Effektivität von Sicherheitsmechanismen und Reaktionsprozessen zu bewerten.

Warum ist Red Teaming wichtig?

Red Teaming zeigt auf, wie ein echter Angreifer vorgehen würde – über technische, physische und menschliche Vektoren hinweg. Es ermöglicht:

  • Die Überprüfung der Incident-Response-Fähigkeit
  • Die Bewertung des Zusammenspiels von Technik, Prozessen und Menschen
  • Die Identifikation unerkannter Angriffswege
  • Die Verbesserung der Detektions- und Abwehrmechanismen
  • Die Simulation gezielter Angriffe z. B. durch APTs

Wann ist ein Red Teaming sinnvoll?

  • Bei hohen Schutzanforderungen
  • Zur Vorbereitung auf gezielte Angriffe
  • Nach Reorganisationen oder technologischen Umstellungen
  • Zur Überprüfung des Security Operations Centers (SOC)
  • Zur Validierung von Blue Team-Strategien

Typische Bestandteile

  • Reconnaissance & OSINT: Informationsbeschaffung über Personen, Strukturen, Infrastruktur
  • Initial Access: Phishing, physischer Zugriff, externe Angriffsvektoren
  • Post-Exploitation: Bewegung innerhalb der Umgebung (Lateral Movement), Datenzugriffe
  • Command & Control (C2): Aufbau und Aufrechterhaltung persistenter Zugänge
  • Detection & Response Assessment: Bewertung der Reaktion des Blue Teams

Red Team vs. Pentest

AspektPenetrationstestRed Teaming
ZielsetzungBreite SchwachstellenidentifikationRealitätsnahe Angriffssimulation
UmfangDefiniert, oft engSzenarienbasiert, flexibel
VorgehenOffen, mit ReportingTäuschend, möglichst unentdeckt
FokusSchwachstellenWirkung & Detektion
DauerTageWochen bis Monate

Konfigurieren Sie Ihren individuellen Pentest

Konfigurieren