Red Team Assessment
Red Teaming ist die kontrollierte Simulation eines echten Angriffs mit einem klar definierten Ziel: Zum Beispiel Zugriff auf Kundendaten zu erlangen. Ziel ist nicht die Identifzieren vieler Schwachstellen oder eine strukturierte Prüfung einer gesamten Angriffsoberfläche, sondern die realistische Bewertung, ob und wie verteidigende Maßnahmen, Prozesse und Mitarbeitende ein konkretes Bedrohungsszenario erkennen, aufklären und stoppen können.
- Zielorientiert: Der Test verfolgt ein konkretes Mission-Objective; nur Wege, die zum Ziel führen, werden verfolgt.
- Ganzheitlich: Technik, Mensch und Prozesse sowie physische Sicherheitsmaßnahmen werden berücksichtigt (z. B. Social Engineering, physischer Zugang).
- Erkennung & Reaktion: Zentral ist nicht nur das Erreichen des Ziels, sondern ob und wie die Organisation Angriffe erkennt und darauf reagiert.
- Stealth: Red Teams versuchen, möglichst unentdeckt zu bleiben, um reale Detection-Gaps aufzuzeigen — das kann Zeit in Anspruch nehmen (häufig mehrere Wochen).
- Threat-orientiert: Tests orientieren sich an realistischen Bedrohungsprofilen (z. B. APTs) und an früheren Angriffen bzw. IT-Risiken des Kunden.
Die Simulation erfolgt anhand bekannter Taktiken, Techniken und Prozeduren (TTPs) echter Angreifer. Dabei wird beispielsweise auf Informationen von MITRE ATT&CK zurückgegriffen, einer Wissensdatenbank mit TTPs von vergangenen Sicherheitsvorfällen (Threat Intelligence), die in Zusammenhang mit bekannten Hacker-Gruppen / APTs (Advanced Persistent Threat) stehen.
Die Auswahl des zu prüfenden Threat Profils (welche Angreifer und TTPs) erfolgt gemeinsam mit dem Kunden unter Betrachtung der Branche des Kunden und der dafür typischen Angreifer. Dazu stellt eine ausgewählte Gruppe von Ansprechpartnern das White Team, welches in die Planung des Red Teaming Engagements involviert ist. Das Blue Team hingegen wird in der Regel nicht vorab eingeweiht, sodass die Abwehrmaßnahmen und die Reaktion der Mitarbeiter unter realen Bedingungen getestet werden kann.
Das Red Team beschränkt sich dabei nicht allein auf die IT, sondern könnte bspw. auch versuchen sich als Mitarbeiter auszugeben, um physischen Zugang zum Unternehmen zu erlangen. Grundsätzlich darf das Red Team darf jeden Weg zur Erreichung des Objectives nutzen, den auch böswillige Angreifer entsprechend des ausgewählten Threat Profiles nutzen würden. Dazu zählen auch der physische Zugang und der Faktor Mensch (Social Engineering). Welche Mittel erlaubt sind wird zuvor mit dem White Team abgestimmt und in den Rules of Engagement festgehalten.
Entscheiden ist, dass sich das Red Teaming einzig auf das vereinbarte Ziel konzentriert. Dabei werden lediglich die Schwachstellen identifiziert und ausgenutzt, die zur erreichung des Ziels dienen. Andere Schwachstellen werden nicht systematisch gesammelt und dokumentiert. Wenn ein Weg zum Erfolg führt, werden keine zusätzlichen Wege getestet. Das heißt: Wenn es nicht nötig ist DA-Zugang zu bekommen, um auf das Ziel bspw. Datenbank zuzugreifen, dann wird das auch nicht versucht.
Die Durchführung des Red Team Engagements erfolgt anhand definierter Stufen (auch Kill Chain):
- Reconnaissance: OSINT, Mitarbeiterinfos, externe Infrastruktur.
- Initial Access: z. B. Phishing, Ausnutzen einer Schwachstelle, Dropper via USB.
- Persistence & Privilege Escalation: Backdoors, lokale Adminrechte, AD-Privilegien.
- Lateral Movement: Pivoting ins interne Netz, Übernahme weiterer Systeme.
- Action on Objectives: Zielmission erfüllen (z. B. Datenabzug).
Unsere Leistung in Kurzfassung:
Durchführung von Penetrationstest (Pentest)
Seit 2013 führt unser zertifiziertes Team Pentest für IT-Infrastrukturen, Webanwendungen, Mobile APP (iOS/Android) und anderen Zielen jeweils mit Hilfe einer strukturierten Vorgehensweise durch, die auf allen relevanten Standards basiert. Als Anbieter für professionelle Pentest legen wir die Bewertung der Schwachstellen anhand des dazugehörigen Business-Risikos fest und erstellen einen Bericht, der eine Zusammenfassung für den IT-Manager sowie die technischen Details zu den identifizierten Schwachstellen enthält. Nachdem Sie die Schwachstellen behoben haben, führen wir in der Regel ohne zusätzliche Kosten einen Nachtest durch.
Kontaktieren Sie uns
Unsere Leistung in Kurzfassung:
Durchführung von Penetrationstest (Pentest)
Seit 2013 führt unser zertifiziertes Team Pentest für IT-Infrastrukturen, Webanwendungen, Mobile APP (iOS/Android) und anderen Zielen jeweils mit Hilfe einer strukturierten Vorgehensweise durch, die auf allen relevanten Standards basiert. Als Anbieter für professionelle Pentest legen wir die Bewertung der Schwachstellen anhand des dazugehörigen Business-Risikos fest und erstellen einen Bericht, der eine Zusammenfassung für den IT-Manager sowie die technischen Details zu den identifizierten Schwachstellen enthält. Nachdem Sie die Schwachstellen behoben haben, führen wir in der Regel ohne zusätzliche Kosten einen Nachtest durch.
Kontaktieren Sie unsPentest-Vorgehensweise
Ein Penetrationstest ist ein strukturiert durchgeführter Angriff auf IT-Systeme oder IT-Anwendungen, um mögliche Schwachstellen zu identifizieren. Dabei werden die gleichen Werkzeuge und Techniken eingesetzt, die auch reale Angreifer anwenden um in Systeme einzubrechen. Somit ist ein Penetrationstest kein automatischer Schwachstellen-Scan. Im Gegenteil, ein Penetrationstest als Dienstleistung ist immer eine Kombination aus der Anwendung von Security-Tools und der Durchführung manueller Tests, die der Aufdeckung von Schwachstellen dienen. Während ein realer Angreifer nur eine einzige Schwachstelle finden und ausnutzen muss, wird ein Penetrationstester alle relevanten Angriffsvektoren prüfen.
Eine strukturierte Vorgehensweise ist einer der wichtigsten Erfolgsfaktoren als Pentest-Dienstleister, um dies erreichen zu können. Das ist auch relevant bei der Durchführung von einem Red Teaming Pentest. Unsere Vorgehensweise basiert auf allen relevanten Standards und Veröffentlichungen.
Angebot für Red Teaming Pentest
Die Durchführung eines Penetrationstest ist immer ein Kompromiss aus Aufwand und Kosten, für die Darstellung eines angemessenen Preises. Erfolgreiche Pentest zeigen eine gute Balance zwischen diesen Eigenschaften, um die Prüfung aller relevanten Angriffe und Angriffsvektoren leisten zu können. Die Kosten für einen solchen Test sind immer abhängig vom eingesetzten Zeitaufwand des Penetrationstesters sowie von der Größe und Komplexität des IT-Systems bzw. der Webanwendungen. Während ein Penetrationstest für eine kleine Webanwendung wenige Tage dauert, kann ein Penetrationstest für große Netzwerke schon einmal mehrere Wochen in Anspruch nehmen.
Für ein Pentest-Angebot benötigen wir vorab Informationen über die zu untersuchenden Systeme und Anwendungen. Es ist notwendig, dass wir uns vom Ziel einen ersten Eindruck verschaffen. Bei Webanwendungen sind zum Beispiel Testzugänge hilfreich. Jede zusätzliche weitere Information, z.B. über verwendete Frameworks, wird uns dabei helfen, Ihnen das für Sie passende Angebot zu unterbreiten. Wünschen Sie einen Penetrationstest für ein IT-System, benötigen wir vorab die entsprechenden Netzwerkadressen. In diesem Fall werden wir zunächst einen nichtinvasiven Netzwerkscan durchführen, um uns ein erstes Bild von Ihrem Netzwerk zu machen. Nach unserer Aufwandsschätzung erhalten Sie ein detailliertes Angebot.
binsec GmbH ist ein deutsches Pentest Unternehmen für professionelle Penetrationstests. Kontaktieren Sie uns für Ihr Red Teaming Pentest-Angebot - veranlassen Sie Ihren Pentest noch heute!
Kontaktieren Sie uns
Pentesting
für bestimmte Standards und Anforderungen
Weltweit gibt es zahlreiche Normen oder gesetzliche Vorgaben, die die Durchführung eines Penetrationstests vorschreiben.
binsec GmbH für professionelle Penetrationstest Red Teaming Pentest
Die binsec GmbH ist Ihr Pentest Unternehmen für Ihren Red Teaming Pentest. Erhalten Sie ein Pentest Angebot ohne typischen Verkaufsunsinn. Reden Sie mit Experten anstelle von Pre-Sales-Beratern. Better pentesting. No nonsense. Als professioneller Penetration Test Anbieter machen wir einiges anders als andere Firmen: Als Dienstleister für Penetration Testing verkaufen wir automatisierte Schwachstellenscans nicht als Pentest. Wir betrachten auch geschäftliche Sicherheitsrisiken. Sie suchen ein Unternehmen für einen professionell durchgeführten Penetrationstest? Nehmen Sie das Team der binsec für Ihren Red Teaming Pentest Pentest!
Kontaktieren Sie uns
Häufig gestellte Fragen
Die Antwort auf diese Frage lässt sich schwer pauschalisieren, da das eingesetzte Toolset grundsätzlich vom jeweiligen Prüfobjekt abhängt. So setzen wir selbstverständlich Tools wie nmap bei der Überprüfung von IT-Infrastrukturen oder die Burp Suite Professional im Fall von Webanwendungen ein.
Jedoch sind wir der Meinung, dass die Veröffentlichung einer Tool-Liste reine Augenwischerei ist, da jedes Zielsystem individuell betrachtet werden sollte. Sie können uns aber gerne am Ende der Durchführung nach den eingesetzten Tools fragen.