Red-Team-Assessment
Verstehen und verbessern Sie Ihre Cyberabwehr mit szenariobasierten, mehrschichtigen Angriffssimulationen
Verstehen Sie, wo Ihr Unternehmen in Schwierigkeiten geraten kann, indem Sie
wie ein Hacker denken
Die Sicherheit Ihres Unternehmens wird immer schwieriger. Red Teaming ist ein szenariobasierter Ansatz, bei dem unsere Mitarbeiter versuchen werden, an vorab festgelegte Objekte („Kronjuwelen”) zu gelangen – mit feindlichen Werkzeugen, Taktiken und Verfahren. So wird geprüft, wie sich Ihre Organisation (blaues Team) gegenüber verschiedenen Angriffsszenarien bewährt. Das liefert ein realistisches Bild Ihrer Abwehr-Sicherheit.
Das Verfahren wird von Outpost24's Ghost Labs durchgeführt. Unser Team besteht aus hoch qualifizierten ethischen Hackern, die auf ein breites Spektrum an anspruchsvollen Testing-Leistungen zurückgreifen, um Unternehmen dabei zu unterstützen, mit den sich ständig weiterentwickelnden Bedrohungen für ihr Unternehmen Schritt zu halten.

Red-Team-Assessment: Warum Red Teaming?
Es gibt viele Gründe für die Durchführung eines Red-Team-Assessments. Unterm Strich ist jedoch Red Teaming nie ein Ersatz für andere Sicherheitslösungen. Red Teaming ist vielmehr ein Werkzeug, um Ihre Annahmen zu messen:
- Sensibilisierung
Nicht unbedingt ein vollständiges Assessment, das alle Aspekte des Red Teaming umfasst, sondern sich auf bestimmte Bereiche konzentriert. Das Ziel ist es, das Bewusstsein zu messen und zu erhöhen. Hauptgründe: Sicherheitsbewusstsein, Möglichkeit für das IT (Sicherheits-)Team - Was-wenn oder wie weit werden Sie kommen?
Sie wissen, dass es Ihrer Organisation in bestimmten Bereichen Sicherheitsschwächen hat, aber Sie wollen dies mit einem realistischen Angriffsszenario bestätigen. Hauptgründe: Aufzeigen des Sicherheitsbedarfs oder Prüfung eine Stufe über einem Penetrations-Test mit begrenztem Scope - Steigerung der Belastbarkeit
Sie haben viel in die Sicherheit investiert und wollen nun alle Ihre Anstrengungen auf die Probe stellen. Wie sicher sind wir wirklich? Hauptgründe: Messen und Verstärken von Sicherheitsvorkehrungen/Sicherheitsreifegrad

Leistungsumfang Red Teaming

Open-Source-Informationsbeschaffung (Open Source Intelligence Gathering)
Das Ziel kann eine Person, eine Gruppe von Mitarbeitern, ein physischer Standort oder eine technische Anlage sein. Unser OSINT-Spezialist sammelt Daten über das definierte Ziel und erstellt eine Risikoanalyse des digitalen Fußabdrucks

Social Engineering – Phishing
Wir erstellen benutzerdefinierte Phishing-E-Mails und zugehörige Landing Pages, versenden sie an ausgewählte Mitarbeiter und melden Statistiken auf Gruppenebene

Social Engineering – Medienköder (Media Baiting)
Individuell bedruckte USB-Sticks oder andere Medien werden mit bösartigen Dokumente/Dateien versehen. Auf diese Weise können wir das Bewusstsein der Mitarbeiter für Schadsoftware auf Medien beurteilen

Social Engineering – Physischer Penetrations-Test
Kombination physischer Sicherheits-Assessments und Social Engineering-Taktiken, um Zugang zu den Räumlichkeiten des Kunden zu erhalten

Ausnutzung externer Netzwerke
Assessment der externen (äußerlichen) Systeme des Kunden und kontrollierte Ausnutzung dieser Systeme, um den Außenbereich zu durchbrechen und Zugang access to the (internal) network or sensitive data

Ausnutzung interner Netzwerke
Assessment des internen Netzwerks des Kunden durch Ausnutzung von fehlerhaften Sicherheitskonfigurationen, veralteter Hard- und Software, durch Phishing erhaltene Zugangsdaten, Network Sniffing und vielen andere Techniken, um sich durch das interne Netzwerk zu bewegen

Follow-up Workshop
Maßgeschneiderte Follow-up-Sitzungen, von einer (technischen) Sitzung zur Diskussion der Ergebnisse bis hin zu einem ausführlichen Workshop mit dem blauen Team. Hierbei werden Simulationen durchgeführt, um gemeinsam Erkennungs- und Reaktionshandlungen zu verbessern.

Durchgeführt von Ethical-Hacking-Experten
Alle Red-Team-Bewertungen werden von unseren Mitarbeitern des Ghost Labs durchgeführt, die über starke Wurzeln im Ethical Hacking verfügen. Es sind erfahrene und zertifizierte ethischen Hacker, sodass sichergestellt ist, dass sie die Compliance-Standards und -Anforderungen erfüllen.
Überblick über Red-Teaming-Pakete
Service-Pakete | Focus (2 Optionen) | Explore (3 Optionen) | Navigate (4 Optionen) | Evolve (individuell) |
---|---|---|---|---|
Open-Source-Informationsbeschaffung (Open Source Intelligence Gathering) | ![]() | ![]() | ![]() | ![]() |
Social Engineering - Phishing | ![]() | ![]() | ![]() | ![]() |
Social Engineering - Medienköder (Media baiting) | ![]() | ![]() | ![]() | ![]() |
Social Engineering - Physischer Penetrations-Test | - | ![]() | ![]() | ![]() |
Ausnutzung externer Netzwerke | - | - | ![]() | ![]() |
Ausnutzung interner Netzwerke | - | - | - | ![]() |
Follow-up-Workshop/Seminar/Präsentationen | ![]() | ![]() | ![]() | ![]() |
Sensibilisierungstraining | Feindselige Simulation |
Wie funktioniert Red Teaming?

Bestimmung der Zielobjekte („Kronjuwelen”) und definitivem Scope
Durchführung des ersten OSINT und Erstellung benutzerdefinierter Angriffsszenarien für unsere Kunden
Ausführungsplan erstellen und Go/No-Go-Parameter setzen

Ausführung von Szenarien mit menschlichen, physischen und virtuellen Elementen
Im Laufe der Ausführung führen wir Beobachtungen durch und sammeln passende Nachweise

Die standardmäßige Berichterstattung umfasst eine Management-Zusammenfassung und eine Zusammenstellung von Beobachtungen
Jede Beobachtung wird anhand des geschätzten Schweregrads behandelt und wird eine maßgeschneiderte Lösung umfassen
Der Gesamtbericht wird beschreiben, wie der Angriff auf unsere Kunden von der ersten Erkundung bis zur Ausschleusung stattgefunden hat

Workshop vor Ort mit dem blauen Team, um das Angriffsszenario zu besprechen oder eine IOC-Diskussion zu führen
Unterstützung bei der Erstellung von priorisierten Maßnahmen und der Abstimmung mit bestehenden Sicherheits-Roadmaps

"Das Vertrauen von Kunden zu gewinnen, ist eine sehr schwierige Aufgabe. Und sobald Sie es haben – ist sehr leicht, es wieder zu verlieren! Wir bauen sichere Systeme, die das Leben unserer Kunden verbessern und ihre Privatsphäre schützen. Das ist der Kern unseres Erfolgs"
Private Box