Red Teaming

Wir stellen Ihre Sicherheit auf die Probe

Kontinuierliche Sicherheitsverbesserung

Klare Ergebnisse und Handlungsempfehlungen

Vertraulichkeit und Datenschutz

Der wertvolle Ansatz von Red Teaming

Wie gut ist ihr Unternehmen gegen reale Angreifer geschützt? Welche Schwachstellen in Ihrer Infrastruktur und Ihren Prozessen können ausgenutzt werden, um an kritische Funktionen und sensible Daten zu gelangen? Ein Red Teaming liefert Ihnen die Antworten dazu und benennt nicht nur die Schwachstellen, sondern zeigt nachvollziehbar auf, wie diese praktisch ausgenutzt werden.

Rechtliche Verpflichtungen durch DORA

Red Teaming ist eine sinnvolle Maßnahme für den Großteil der großen und mittleren Unternehmen. Mit dem im Januar 2025 in Kraft tretenden Digital Operational Resilience Act (DORA) werden viele Finanzunternehmen in der EU jedoch dazu verpflichtet, ein Red Teaming – genauer: Threat-Led Penetration Testing (TLPT) – durchzuführen. Betroffene Unternehmen werden von der zuständigen Finanzbehörde identifiziert und der Test von zuständigen Teams der Bundesbank begleitet. Gerne bringen wir Ihnen den Prozess näher und unterstützen Sie bei der Durchführung eines TLPT-Tests.

Wer ist beim Red Teaming involviert?

Red Team

Das “Red Team” setzt sich aus IT-Security-Experts zusammen und führt die Simulation realer Angriffe durch. Es entwickelt Angriffstaktiken, identifiziert Schwachstellen und versucht, Sicherheitssysteme zu überwinden, um vordefinierte Ziele ("Flags") zu erreichen. Dabei wird vor allem das Security Operations Center (SOC) auf die Probe gestellt.

Blue Team

Das “Blue Team” ist für die Verteidigung der Informations- und Kommunikationssysteme zuständig. Es überwacht aktiv und erkennt bestenfalls Angriffe, reagiert darauf und setzt entsprechende Sicherheitsmaßnahmen um. 

White Team

Das “White Team” bzw. “Control Team” besteht aus einem kleinen Personenkreis im Unternehmen, der von dem unangekündigten und verdeckten Red Teaming Kenntnis hat. Es beobachtet und koordiniert den Test.

Der typische Ablaufprozess beim Red Teaming

Typischer Ablaufprozess beim Red Teaming

Unsere Leistungen im Überblick

Red Teaming

Das klassische Red Teaming simuliert reale Angriffe, bei denen Schwachstellen nicht nur identifiziert, sondern aktiv ausgenutzt werden. Das Red Team geht dabei verdeckt vor und nur wenige ausgewählte Personen im Unternehmen sind über den Test informiert. Ziel ist es, Angriffspfade aufzuzeigen und das Security Operations Center (SOC) auf die Probe zu stellen. Das Red Team zielt darauf ab, vorab definierte kritische Geschäftsfunktionen zu kompromittieren. Im Nachgang werden anhand der Ergebnisse Schwachstellen behoben, das Logging verbessert und ggf. Prozesse bzw. Alarmketten optimiert. Gemeinsame Workshops von Blue und Red Team fördern die Sicherheit und runden den Service ab.

Threat Intelligence

Die Threat-Intelligence-Phase (TI) umfasst die Aufstellung einer Bedrohungslandschaft basierend auf den Fähigkeiten und Motivationen realer Angreifergruppen. Konkret wird betrachtet, welche Angreifer Ihr Unternehmen ins Visier nehmen könnten und welche „Tactics, Techniques, and Procedures“ (TTPs) hierbei zum Einsatz kommen könnten. Eine Angriffsflächenanalyse – basierend auf dem vor der TI-Phase definierten Testumfang – wird gemeinsam mit der Bedrohungslandschaft in für Ihr Unternehmen maßgeschneiderte Testszenarien gegossen. Die Szenarien werden schließlich zur Durchführung als Teil des „Targeted Threat Intelligence“ (TTI) Reports an das Red Team weitergegeben.

Workshops

Unsere Replay- und Purple-Teaming-Workshops runden die Red-Teaming-Erfahrung ab und vermitteln Wissen an das Blue Team. In diesen Workshops werden Techniken aus der Angriffsphase wiederholt und es besteht die Möglichkeit, zusätzliche Angriffe zu simulieren. Darüber hinaus bieten die Workshops eine willkommene Gelegenheit für eine Tabletop Exercise. In enger Zusammenarbeit arbeiten die beteiligten Parteien daran, die Sicherheit des Unternehmens zu verbessern und es effektiv vor potenziellen Angreifern zu schützen.

Uncovered Red Teaming

Der Ansatz eines Uncovered Red Teamings folgt dem eines klassisches Red Teamings. Im Gegensatz dazu ist das Vorgehen jedoch vorangekündigt und erfolgt aufgedeckt, mit einem Fokus auf Effizienz. Der Angriff startet von dem internen Netzwerk („Assume-Breach-Ansatz“) und im Mittelpunkt steht nicht die Live-Detection and Prevention, sondern das Aufzeigen von möglichst vielen Angriffspfaden, um die vorher vereinbarte kritische Geschäftsfunktionen zu beinträchtigen. In Workshops können das Blue und Red Team gemeinsam Angriffe analysieren und die Detektion verbessern. Angriffe werden dabei wiederholt und dem Blue Team live vorgestellt. 

TLPT / TIBER-DE

Im Rahmen von DORA sind Unternehmen im Finanzsektor verpflichtet, bedrohungsorientierte Penetrationstests (Threat-Led Penetration Testing) durchzuführen. Wir bieten den hierfür notwendigen Threat-Intelligence- sowie den Red-Teaming-Service aus einer Hand. Dabei sammelt das Threat-Intelligence-Team Informationen zu ihrem Unternehmen sowie zu aktuellen Bedrohungsakteuren. Auf Basis der GTL (Global Threat Landscape) und den gesammelten Informationen entstehen realistische Angriffsszenarien mit realen Angreifergruppen – den sogenannten Advanced Persistent Threats (APTs). Der gesamte Test wird von der Bundesbank begleitet und folgt einem formalen Rahmen.

Sub-Services

Im Rahmen eines Red Teaming Assessments können wir diverse Services individuell durchführen, um die Sicherheit Ihres Unternehmens zu prüfen; darunter:

  • OSINT-Analyse in der Threat-Intelligent-Phase
  • Physical Security Assessments
  • Phishing-Kampagnen
  • Innentäter-Szenarien (Assume-Breach-Ansatz)
Finden Sie Sicherheitslücken, bevor es zu spät ist.

Diese Vorteile bringt Red Teaming Ihrem Unternehmen

Aufdecken realistischer Angriffspfade

Ableitung konkreter Maßnahmen und Sicherheitsvorkehrungen

Wissenstransfer durch Workshops

Identifikation organisatorischer und technischer Schwachstellen

Erfüllung von Compliance-Anforderungen

Jetzt eine Sicherheitsbewertung anfordern

Noch nicht überzeugt?

Spätestens aus diesen Gründen sollten Sie mit uns zusammenarbeiten:

DAX-Unternehmen vertrauen uns

Unser Team verfügt über umfassende Expertise und langjährige Erfahrung in Red Teaming und Sicherheitsanalysen. Aktuell vertrauen uns 10 der deutschen DAX-Unternehmen.

Expertise made in Germany

Projekte werden durch unsere IT Security Experts mit Festanstellung am Standort München durchgeführt – ohne Offshoring. 

Zertifizierte Sicherheit

Unsere Red Teamer haben hohe Qualitätsstandards, gesichert durch Zertifizierungen wie OSCP, OSEP, CRTO, CRTE, CARTP und weitere. 

Enge Kommunikation

Durch Vor-Ort-Workshops, Jour-Fixes und Instant Messenger gewährleisten wir einen engen Austausch und Wissenstransfer im gesamten Projektzeitraum. Ein PMO steht als zentrale Ansprechperson für organisatorische Anliegen bereit.

Strukturierte Ergebnisse

Am Ende eines jeden Projekts erhalten Sie einen ausführlichen und strukturierten Ergebnisbericht inkl. detailliertem Logging aller Angriffsaktionen. So erhalten Sie eine ideale Grundlage, um mögliche Maßnahmen abzuleiten.

Alles aus einer Hand

Bei uns bekommen Sie Threat Intelligence und Red Teaming aus einer Hand, sodass ein reibungsloser Ablauf gewährleistet werden kann. Wurden Schwachstellen gefunden, unterstützt die fernao Gruppe zudem bei der Umsetzung neuer Maßnahmen. 

FAQs

Was ist der Unterschied zwischen Red Teaming und Pentesting?

Das klassische Pentesting konzentriert sich auf das Identifizieren von Schwachstellen, ohne diese auszunutzen. Es handelt sich um eine toolbasierte und effiziente Methode, um in einer kurzen Zeit möglichst viele Schwachstellen zu entdecken. Pentests werden stets im Voraus angekündigt, und alle im Unternehmen involvierte Parteien sind darüber informiert.

Im Gegensatz dazu legt das Red Teaming den Schwerpunkt auf die Ausnutzung von Schwachstellen sowie auf den Test der Erkennung und Reaktion auf Zwischenfälle („Incidents“) durch das Security Operations Center (SOC). In der Regel erfolgt ein verdecktes Vorgehen, bei dem nur wenige Personen im Unternehmen eingeweiht sind. Häufig werden realistische Angreifer imitiert, wobei systematisch auf kritische Geschäftsfunktionen abgezielt wird.

Welche Parteien sind in ein Red Teaming involviert?

Wie läuft ein Red Teaming ab?

Was passiert, wenn das Red Team durch das Blue Team entdeckt wird?

Was passiert nach einem Red Teaming?

Welche Qualifikationen zeichnen die fernao als Red-Team-Dienstleister aus?

Wird das Tagesgeschäft von einem Red Teaming Assessment beeinträchtigt?

Welche Tools werden im Red Teaming verwendet?

Welchen Umfang und welche Kosten hat ein Red Team Assessment?

Stärken Sie Ihre Verteidigung

Kontaktieren Sie uns jetzt!

Wenn Sie wünschen, lassen wir unsere Sicherheitsexperten auf Ihre IT-Infrastruktur los, um dadurch bisher unbekannte Schwachstellen aufzudecken. Dadurch werden Sie nicht nur Ihre Organisation bestmöglich gegen Hacker-Angriffe absichern, sondern sich auch einen Wettbewerbsvorteil am Markt sichern, indem Sie Ihre Kunden “compliance-gerecht” bedienen können.

fernao.com | Kompetenzen | Cyber Security ​& Defense | Red Teaming