Red Teaming
Angriff ist die beste Verteidigung Jetzt beraten lassen
Red Teaming ist eine realistische, mehrstufige Simulation eines Cyberangriffs auf ein Unternehmen.
Das Hauptziel eines Red Teamings ist es, den Cybernotfall zu trainieren und Schwachstellen in der Detektion und Reaktion zu identifizieren.
Der richtige Umgang mit Risiken ist ein entscheidender Faktor für den wirtschaftlichen Erfolg Ihrer Organisation. Aspekte der IT-Sicherheit stehen dabei deutlich im Vordergrund, denn IT-Systeme bilden in den meisten Firmen das Rückgrat des Geschäftsmodells. Der Sicherheit Ihrer elektronischen Unternehmensdaten ist deshalb besondere Beachtung zu schenken.
Bei einem Cyberanriff ist die schnelle Detektion und richtige Reaktion elementar für die Sicherheit Ihrer Daten und IT-Systeme. Sowohl technische Voraussetzungen wie auch organisatorische Faktoren spielen eine entscheidende Rolle für den Erfolg der Gegenmaßnahmen.
Ziele des Red Teamings
Bei einem Red Teaming simulieren wir realistische Angriffe. Dabei berücksichtigen wir das Vorgehen echter Cyberkrimineller und setzen die gleichen Methoden und Werkzeuge ein. Dabei geht es darum,
- aufzudecken, welche für einen Angriff hilfreichen Informationen über das Unternehmen beschafft werden können.
- die Effektivität der implementieren Sicherheitsmaßnahmen und Detektionsmöglichkeiten zu beurteilen.
- die Reaktionsfähigkeit des Blue Teams (IT-Sicherheitsteam, IT-Administratoren) zu prüfen und zu schulen.
Dadurch
- verbessern Sie die Reaktionszeit und Reaktionsqualität im Falle eines Angriffs.
- reduzieren Sie das Risiko für erfolgreiche Cyber-Angriffe.
- erhöhen Sie die Sicherheit Ihrer Geschäftsdaten.
- verbessern Sie die Resilienz Ihrer IT-Systeme und Betriebs-/Produktionsprozesse.
- schützen Sie Ihre positive Reputation.
Häufig gestellte Fragen
Die nachfolgenden FAQ geben einen ersten Anhaltspunkt über die Durchführung eines Red Teamings.
In einem persönlichen Gespräch finden wir heraus, wie wir Sie bei der Umsetzung Ihrer IT-Sicherheit am besten unterstützen. ► Kontaktieren Sie uns
Vorgespräch |
Sie erhalten ein kostenloses, unverbindliches Angebot. |
Kick-off |
|
Testphasen |
|
Debriefing | Das Debriefing ist der wichtigste Teil des Red Teamings. Hier werden die Lessons Learned mit dem Verteidiger-Team besprochen:
|
Berichterstellung
| Sie erhalten einen detaillierten Bericht über das Angriffspotenzial, das Verteidigungsdispositiv und konkrete Handlungsempfehlungen. Wir dokumentieren
Der Report beinhaltet auch ein Management Summary. Er dient als Entscheidungsgrundlage für Ihre Fachverantwortlichen und liefert nachvollziehbare Testprotokolle für Ihr Blue Team. Jetzt Musterreport herunterladen
Optional: Abschlussbesprechnung/-präsentation für Ihre Projekt-Stakeholder (Management, Fachverantwortliche, Betroffene etc.) |
Die konkreten Missionen des Red Teamings stimmen wir auf Ihr Unternehmen und die aktuelle IT-Sicherheitslage ab. Die Dauer ist somit von verschiedenen Faktoren abhängig:
- Anzahl der Missionsziele
- Maturität Ihrer IT-Sicherheitsorganisation
- Vorgehensweisen der (simulierten) Angreifer
Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot.
Der Arbeitsaufwand hängt vom Reifegrad der IT-Infrastruktur und des Unternehmens ab. In die Berechnung der Kosten spielen auch
- die Anzahl der Missionsziele
- die Art des zu emulierenden Angreifers
mit ein.
Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot mit den Vereinbarungen über:
- den Umfang unserer Leistungen.
- den Preis (nach Aufwand, mit Kostendach, Fixpreis).
- die Nebenkosten (Reisekosten, Vergütung Reisezeit).
- die Zahlungsbedingungen.
Wir orientieren uns an anerkannten Standards wie:
- MITRE ATT&CK™ Framework
- TIBER-EU (TIBER-DE)
Bisher exisitiert als echter Standard für Red Teaming nur der von der Europäischen Zentralbank zusammen mit den Nationalbanken entwickelte TIBER-EU resp. die nationalen Varianten.
In Bezug auf die Simulation von Angriffen hat sich das MITRE ATT&CK™ Framework als defacto Standard für die Auswahl von Angriffsmethoden und -vektoren herauskristalisiert.
Bei der Planung einer Mission wählen wir anhand öffentlich verfügbarer Informationen (Threat Intelligence, Forensische Analysen) die von realen Angreifern und Cyber Kriminellen verwendeten Methoden und Werkzeuge aus dem Framework aus.
APT Emulation | Emulation des Vorgehens eines bestimmten Angreifers oder einer Angreifergruppe |
Erpressung | Simulation eines gezielten Angriffs mit Ransomware, z.B. in Verbindung mit mehrstufiger Erpressung (Datenverschlüsselung, Datenexfiltration und -veröffentlichung, Erpressungsversuche gegen Dritte auf Basis der entwendeten Daten) |
Spionage | Ausspähen von Geschäftsdaten und Betriebsgeheimissen |
Sabotage | Manipulation von Daten, Entwicklungs- oder Produktionsprozessen. Angriffe auf Industriesteuerungen |
Defacement | Veränderung des Erscheinungsbildes von Webseiten |
Spezial-Tests | Cloud-Umgebung, IoT-Technologien, proprietäre Hardware Expertise |
Welche Mission zu Ihrer aktuellen Situation passt, ermitteln wir in einem ersten Gespräch.
Kostenloser Musterreport
Während der gesamten Testphase dokumentieren wir sowohl unser Vorgehen und die durchgeführten Aktionen als auch die entdeckten Schwachstellen. Der Report zeigt das Angriffspotenzial und das Verteidigungsdispositiv auf und beinhaltet konkrete Handlungsempfehlungen.
Laden Sie den Musterbericht herunter und gewinnen Sie einen detaillierteren Einblick in unser Reporting.
IT Security ist kein Zustand, sondern ein Prozess.
Sie wissen um die Bedeutung der IT-Sicherheit und wollen das Thema gezielt angehen. Wir holen Sie da ab, wo Ihr Unternehmen steht und begleiten Sie punktuell mit unserem Fachwissen bei der erfolgreichen Umsetzung Ihrer IT-Sicherheitsstrategie.
► Machen Sie den ersten Schritt und kontaktieren Sie uns:
Sie haben Fragen zum Red Teaming?
Kontaktieren Sie uns unverbindlich und klären Sie Ihre brennendsten Fragen.

Ihr Ansprechpartner
Jan-Tilo Kirchhoff,
Managing Director
Compass Security
Deutschland GmbH
Tauentzienstraße 18
10789 Berlin
Tel. 030 210 02 53-10