Red Teaming

Wir stellen Ihre Sicherheit auf die Probe

Jetzt Sicherheitsbewertung anfordern

Der wertvolle Ansatz von Red Teaming

Wie gut ist ihr Unternehmen gegen reale Angreifer geschützt? Welche Schwachstellen in Ihrer Infrastruktur und Ihren Prozessen können ausgenutzt werden, um an kritische Funktionen und sensible Daten zu gelangen? Ein Red Teaming liefert Ihnen die Antworten dazu und benennt nicht nur die Schwachstellen, sondern zeigt nachvollziehbar auf, wie diese praktisch ausgenutzt werden.

Kontinuierliche Sicherheitsverbesserung

Klare Ergebnisse und Handlungsempfehlungen

Vertraulichkeit und Datenschutz

Rechtliche Verpflichtungen durch DORA

Red Teaming ist eine sinnvolle Maßnahme für den Großteil der großen und mittleren Unternehmen. Mit dem im Januar 2025 in Kraft tretenden Digital Operational Resilience Act (DORA) werden viele Finanzunternehmen in der EU jedoch dazu verpflichtet, ein Red Teaming – genauer: Threat-Led Penetration Testing (TLPT) – durchzuführen.

 

Betroffene Unternehmen werden von der zuständigen Finanzbehörde identifiziert und der Test von zuständigen Teams der Bundesbank begleitet. Gerne bringen wir Ihnen den Prozess näher und unterstützen Sie bei der Durchführung eines TLPT-Tests.

Wer ist beim Red Teaming involviert?

Red Team

Das “Red Team” setzt sich aus IT-Security-Experts zusammen und führt die Simulation realer Angriffe durch. Es entwickelt Angriffstaktiken, identifiziert Schwachstellen und versucht, Sicherheitssysteme zu überwinden, um vordefinierte Ziele ("Flags") zu erreichen. Dabei wird vor allem das Security Operations Center (SOC) auf die Probe gestellt.

Blue Team

Das “Blue Team” ist für die Verteidigung der Informations- und Kommunikationssysteme zuständig. Es überwacht aktiv und erkennt bestenfalls Angriffe, reagiert darauf und setzt entsprechende Sicherheitsmaßnahmen um. 

White Team

Das “White Team” bzw. “Control Team” besteht aus einem kleinen Personenkreis im Unternehmen, der von dem unangekündigten und verdeckten Red Teaming Kenntnis hat. Diese Team beobachtet und koordiniert den Test.

Der typische Ablaufprozess beim Red Teaming

Unsere Leistungen im Überblick

Red Teaming

Das klassische Red Teaming simuliert reale Angriffe, bei denen Schwachstellen nicht nur identifiziert, sondern aktiv ausgenutzt werden. Das Red Team geht dabei verdeckt vor und nur wenige ausgewählte Personen im Unternehmen sind über den Test informiert. 

Ziel: Angriffspfade aufzeigen und das Security Operations Center (SOC) auf die Probe stellen. Das Red Team zielt darauf ab, vorab definierte kritische Geschäftsfunktionen zu kompromittieren. Im Nachgang werden anhand der Ergebnisse Schwachstellen behoben, das Logging verbessert und ggf. Prozesse bzw. Alarmketten optimiert. Gemeinsame Workshops von Blue und Red Team fördern die Sicherheit und runden den Service ab.

Uncovered Red Teaming

Der Ansatz eines Uncovered Red Teamings folgt dem eines klassisches Red Teamings. Im Gegensatz dazu ist das Vorgehen jedoch vorangekündigt und erfolgt aufgedeckt, mit einem Fokus auf Effizienz. Der Angriff startet von dem internen Netzwerk („Assume-Breach-Ansatz“) und im Mittelpunkt steht nicht die Live-Detection and Prevention, sondern das Aufzeigen von möglichst vielen Angriffspfaden, um die vorher vereinbarte kritische Geschäftsfunktionen zu beinträchtigen. In Workshops können das Blue und Red Team gemeinsam Angriffe analysieren und die Detektion verbessern. Angriffe werden dabei wiederholt und dem Blue Team live vorgestellt. 

Threat Intelligence

Die Threat-Intelligence-Phase (TI) umfasst die Aufstellung einer Bedrohungslandschaft basierend auf den Fähigkeiten und Motivationen realer Angreifergruppen. Konkret wird betrachtet, welche Angreifer Ihr Unternehmen ins Visier nehmen könnten und welche „Tactics, Techniques, and Procedures“ (TTPs) hierbei zum Einsatz kommen könnten. Eine Angriffsflächenanalyse – basierend auf dem vor der TI-Phase definierten Testumfang – wird gemeinsam mit der Bedrohungslandschaft in für Ihr Unternehmen maßgeschneiderte Testszenarien gegossen. Die Szenarien werden schließlich zur Durchführung als Teil des „Targeted Threat Intelligence“ (TTI) Reports an das Red Team weitergegeben.

TLPT / TIBER-DE

Im Rahmen von DORA sind Unternehmen im Finanzsektor verpflichtet, bedrohungsorientierte Penetrationstests (Threat-Led Penetration Testing) durchzuführen. Wir bieten den hierfür notwendigen Threat-Intelligence- sowie den Red-Teaming-Service aus einer Hand. Dabei sammelt das Threat-Intelligence-Team Informationen zu ihrem Unternehmen sowie zu aktuellen Bedrohungsakteuren. 

Auf Basis der GTL (Global Threat Landscape) und den gesammelten Informationen entstehen realistische Angriffsszenarien mit realen Angreifergruppen – den sogenannten Advanced Persistent Threats (APTs). Der gesamte Test wird von der Bundesbank begleitet und folgt einem formalen Rahmen.

Workshops

Unsere Replay- und Purple-Teaming-Workshops runden die Red-Teaming-Erfahrung ab und vermitteln Wissen an das Blue Team. In diesen Workshops werden Techniken aus der Angriffsphase wiederholt und es besteht die Möglichkeit, zusätzliche Angriffe zu simulieren. Darüber hinaus bieten die Workshops eine willkommene Gelegenheit für eine Tabletop Exercise. In enger Zusammenarbeit arbeiten die beteiligten Parteien daran, die Sicherheit des Unternehmens zu verbessern und es effektiv vor potenziellen Angreifern zu schützen.

Sub-Services

Im Rahmen eines Red Teaming Assessments können wir diverse Services individuell durchführen, um die Sicherheit Ihres Unternehmens zu prüfen; darunter:

  • OSINT-Analyse in der Threat-Intelligent-Phase
  • Physical Security Assessments
  • Phishing-Kampagnen
  • Innentäter-Szenarien (Assume-Breach-Ansatz)
Finden Sie Sicherheitslücken, bevor es zu spät ist.

Weitere Vorteile, die Red Teaming Ihrem Unternehmen bringen:

Aufdecken realistischer Angriffspfade

Ableitung konkreter Maßnahmen und Sicherheitsvorkehrungen

Wissenstransfer durch Workshops

Identifikation organisatorischer und technischer Schwachstellen

Erfüllung von Compliance-Anforderungen

Jetzt eine Sicherheitsbewertung anfordern

Noch nicht überzeugt?

Spätestens aus diesen Gründen sollten Sie mit uns zusammenarbeiten:

DAX-Unternehmen vertrauen uns

Unser Team verfügt über umfassende Expertise und langjährige Erfahrung in Red Teaming und Sicherheitsanalysen. Aktuell vertrauen uns 10 der deutschen DAX-Unternehmen.

Expertise made in Germany

Projekte werden durch unsere IT Security Experts mit Festanstellung am Standort München durchgeführt – ohne Offshoring. 

Zertifizierte Sicherheit

Unsere Red Teamer haben hohe Qualitätsstandards, gesichert durch Zertifizierungen wie OSCP, OSEP, CRTO, CRTE, CARTP und weitere. 

Enge Kommunikation

Durch Vor-Ort-Workshops, Jour-Fixes und Instant Messenger gewährleisten wir einen engen Austausch und Wissenstransfer im gesamten Projektzeitraum. Ein PMO steht als zentrale Ansprechperson für organisatorische Anliegen bereit.

Strukturierte Ergebnisse

Am Ende eines jeden Projekts erhalten Sie einen ausführlichen und strukturierten Ergebnisbericht inkl. detailliertem Logging aller Angriffsaktionen. So erhalten Sie eine ideale Grundlage, um mögliche Maßnahmen abzuleiten.

Alles aus einer Hand

Bei uns bekommen Sie Threat Intelligence und Red Teaming aus einer Hand, sodass ein reibungsloser Ablauf gewährleistet werden kann. Wurden Schwachstellen gefunden, unterstützt die Axians Gruppe zudem bei der Umsetzung neuer Maßnahmen. 

FAQs

Was ist der Unterschied zwischen Red Teaming und Pentesting?

Das klassische Pentesting konzentriert sich auf das Identifizieren von Schwachstellen, ohne diese auszunutzen. Es handelt sich um eine toolbasierte und effiziente Methode, um in einer kurzen Zeit möglichst viele Schwachstellen zu entdecken. Pentests werden stets im Voraus angekündigt, und alle im Unternehmen involvierte Parteien sind darüber informiert.

Im Gegensatz dazu legt das Red Teaming den Schwerpunkt auf die Ausnutzung von Schwachstellen sowie auf den Test der Erkennung und Reaktion auf Zwischenfälle („Incidents“) durch das Security Operations Center (SOC). In der Regel erfolgt ein verdecktes Vorgehen, bei dem nur wenige Personen im Unternehmen eingeweiht sind. Häufig werden realistische Angreifer imitiert, wobei systematisch auf kritische Geschäftsfunktionen abgezielt wird.

Welche Parteien sind in ein Red Teaming involviert?

Ein Red Teaming erfolgt im Zusammenspiel mehrerer Parteien, darunter das Red Team, White Team und Blue Team. Das Red Team setzt sich aus den Expert:innen der Axians Security Force zusammen, die die Rolle potenzieller Angreifer übernehmen und unter festgelegten Bedingungen realistische Angriffsszenarien simulieren. Das Blue Team repräsentiert die Verteidigungsseite und besteht aus den internen Sicherheitsteams. Sein Hauptziel liegt darin, die simulierten Angriffe zu erkennen, zu analysieren und angemessen darauf zu reagieren. Das White Team agiert als neutrale Instanz, die die Zusammenarbeit koordiniert. Es gewährleistet Transparenz, unterstützt bei der Planung und Bewertung des Engagements und stellt sicher, dass die definierten Ziele erfolgreich erreicht werden.

Wie läuft ein Red Teaming ab?

Ein Red Teaming umfasst mehrere Phasen. Zunächst werden in der Threat-Intelligence-Phase durch ein spezialisiertes TI-Team umfassende Informationen über das Unternehmen und aktuelle Bedrohungsakteure gesammelt. Dies bildet die Grundlage für die weitere Planung sowie den Target Workshop, in dem spezifische Ziele („Flags“) festgelegt werden. Die Angriffsphase beinhaltet die Simulation realistischer Angriffsszenarien, um Schwachstellen zu identifizieren. Die Ergebnisse werden dokumentiert und präsentiert. Abschließend fördern Workshops den Wissenstransfer sowie die Verbesserung der Sicherheit des Unternehmens.

Was passiert, wenn das Red Team durch das Blue Team entdeckt wird?

Das Red Team strebt während der Angriffsphase an, unentdeckt zu bleiben. Einige Tools und Techniken sind jedoch auffälliger und können vom Blue Team bzw. Security Operation Center (SOC) entdeckt werden. Vor dem Beginn der aktiven Angriffsphase wird gemeinsam mit dem White Team festgelegt, wie bei einer Detektion bzw. eines Incident vorgegangen wird. Wir empfehlen, die Alarmkette mit dem für Ihr Unternehmen üblichen Incident-und-Response-Prozess zu durchlaufen, um Erkenntnisse über dessen Wirksamkeit zu gewinnen. Diese Alarmkette kann jederzeit durch das White Team unterbrochen werden, um das Blue Team in den Red Team Test einzuweihen. In der Regel führen wir das Red Teaming dann in einem „Catch & Release“-Modus fort, wobei der Fokus auf der Ausführung und Erkennung weiterer typischer Red-Team-Angriffstechniken liegt – mit der Besonderheit, dass das Blue Team und Red Team im direkten Austausch miteinander stehen.

Was passiert nach einem Red Teaming?

Als Ergebnis eines Red Teamings erhalten Sie einen umfangreichen Ergebnisbericht, der die identifizierten Schwachstellen, Empfehlungen zur Behebung, eine übergreifende Ursachenanalyse sowie eine Bewertung der individuellen Sicherheitslage enthält. Zudem wird eine Storyline und eine detaillierte Auflistung sämtlicher Angriffsaktionen geliefert, die es speziell den Expert:innen aus dem Blue Team (SOC) ermöglicht, das verdeckt ausgeführte Red Teaming im Nachgang nachzuvollziehen. Eine Abschlussbesprechung, bei der das Red Team, das White Team und das Blue Team zusammenkommen, fördert den Austausch und ermöglicht eine umfassende Diskussion der Ergebnisse. Weiter können im Rahmen eines „Replay Workshops“ durchgeführte Angriffstechniken live vom Red Team wiederholt werden. Gerne beraten wir Sie zur Ableitung möglicher Maßnahmen und unterstützen Sie bei der Umsetzung.

Welche Qualifikationen zeichnen die Axians als Red-Team-Dienstleister aus?

Die Umsetzung von Red-Teaming-Projekten erfordert ein hohes Maß an organisatorischen und fachlichen Fähigkeiten. Unserer Expert:innen zeichnen sich durch diese Fähigkeiten aus, abgeleitet aus der jahrelangen Erfahrung bei der erfolgreichen Durchführung von Red-Team- und TIBER-DE-Projekten für mittelständische und großen Unternehmen aus verschiedenen Branchen. Darüber hinaus erweitern unserer Expert:innen ihr Wissen durch Weiterbildungen und Zertifizierungen von anerkannten Organisationen wie Offensive Security (z.B. Offensive Security Certified und Experienced Professional – OSCP & OSEP), ZeroPoint Security (Certified Red Team Operator - CRTO) und Altered Security (Certified Azure Red Team Professional - CARTP).

Wird das Tagesgeschäft von einem Red Teaming Assessment beeinträchtigt?

Die höchste Priorität beim Red Teaming besteht darin, das Tagesgeschäft nicht zu beeinträchtigen. Zu diesem Zweck werden im Vorfeld „Risk Controls“ zur Risikominimierung festgelegt. Zudem werden ausschließlich erfahrene Expert:innen von Axians Security Force eingesetzt, die über umfangreiche Erfahrung in produktiven Umgebungen verfügen. In anspruchsvollen Situationen erfolgt das weitere Vorgehen nur in enger Abstimmung mit dem White Team.

Welche Tools werden im Red Teaming verwendet?

Die verwendete Toolchain variiert je nach Szenario und Phase des Red Teamings. Verwendet werden öffentlich verfügbare Tools (z.B. BloodHound, CrackMapExec, certipy), ein kommerzielles C2-Framework (z.B. CobaltStrike oder Brute Ratel) mit projektspezifischer C2-Infrastruktur als auch selbst entwickelte Tools und Skripte. Die Toolchain wird dabei ständig an neue Schwachstellen sowie an Projektgegebenheiten angepasst. Gerne geben wir Ihnen in einem ersten Kennenlernen einen tieferen Einblick.

Welchen Umfang und welche Kosten hat ein Red Team Assessment?

Die Frage nach dem Umfang und den Kosten lässt sich nicht pauschal beantworten. Der Umfang sowie die damit verbundenen Kosten variieren anhand von verschiedenen Faktoren – je nach Service und den spezifischen Kundenanforderungen. Gerne stehen wir Ihnen für ein Erstgespräch zur Verfügung, um den passenden Service entsprechend Ihren Bedürfnissen vorzustellen. Auf Basis dieses Austauschs erstellen wir ein individuelles Angebot.

Stärken Sie Ihre Verteidigung

Kontaktieren Sie uns jetzt!

Wenn Sie wünschen, lassen wir unsere Sicherheitsexpert:innen auf Ihre IT-Infrastruktur los, um dadurch bisher unbekannte Schwachstellen aufzudecken. Dadurch werden Sie nicht nur Ihre Organisation bestmöglich gegen Hacker-Angriffe absichern, sondern sich auch einen Wettbewerbsvorteil am Markt sichern, indem Sie Ihre Kund:innen “compliance-gerecht” bedienen können.

axians-secure.de | Cyber Security | Red Teaming