Do you want to switch the language?

RED Teaming: Simulation realistischer Angriffsszenarien zur Verbesserung der IT-Sicherheit

Beim RED Teaming stehen die Identifikation und Ausnutzung von Sicherheitslücken in der IT-Infrastruktur eines Unternehmens im Mittelpunkt. Dabei wird die Perspektive eines Angreifers eingenommen, um realistische Angriffsszenarien zu simulieren und die Sicherheitslage umfassend zu bewerten. Diese offensive Methode ist ein zentraler Bestandteil moderner IT-Sicherheitsstrategien und ergänzt die Arbeit von Verteidigern, wie dem BLUE Team, das sich auf die Abwehr solcher Angriffe spezialisiert hat.

Methoden und Tools des RED Teamings

Red Teaming bezeichnet eine Vielzahl von Techniken, Taktiken (TTPs) und Tools, mit denen gezielt Schwachstellen in IT-Systemen sowie in Geschäftsprozessen und der physischen Sicherheit aufgedeckt werden. Im Unterschied zu klassischen Penetrationstests (Penetration Testing), die vor allem technische Lücken identifizieren, setzt ein Red Team auf realistische Simulationen komplexer Cyberangriffe. Dazu gehören etwa Social-Engineering-Kampagnen wie Spear Phishing, die menschliche Schwächen ausnutzen und Angriffe echter Akteure möglichst authentisch simulieren. Ziel des Red Teamings besteht darin, die Reaktion und Widerstandsfähigkeit eines Unternehmens gegenüber potenziellen Bedrohungen zu prüfen und sicherzustellen, dass Verteidigungsmechanismen effektiv greifen.

Neben digitalen Methoden analysiert das Red Team auch die physische Sicherheit – etwa durch das Umgehen von Zutrittskontrollen, das Manipulieren von Infrastruktur oder kontrollierte Einbruchsversuche. Diese offensive Security-Strategie deckt nicht nur offensichtliche Risiken auf, sondern identifiziert auch strukturelle Schwächen, die langfristig das gesamte Sicherheitsniveau gefährden können. Aus den Aktivitäten des Red Teams gewinnt sowohl das Blue Team für die Verteidigung als auch das Purple Team, das den Austausch zwischen beiden fördert, wertvolle Erkenntnisse. So entsteht ein effektives Zusammenspiel, das die Organisation kontinuierlich verbessert und sicherstellt, dass erkannte Schwachstellen nachhaltig behoben werden.

Vorteile des RED Teamings

Red Teaming bietet Unternehmen eine effektive Möglichkeit, ihre IT-Sicherheit unter realistischen Bedingungen zu testen und zu verbessern. Durch die gezielte Simulation realistischer Cyberangriffe lassen sich potenzielle Schwachstellen in IT-Systemen, Anwendungen und Geschäftsprozessen frühzeitig erkennen und gezielt schließen. Ein Red Team besteht aus erfahrenen Sicherheitsexperten, die wie echte Angreifer handeln und dabei eine Vielzahl von Methoden und Tools einsetzen – ganz im Sinne der offensive Security, um gezielt Schwachstellen aufzudecken.

Der Einsatz von Red Teaming ermöglicht nicht nur die Bewertung bestehender Sicherheitsmaßnahmen, sondern unterstützt auch die Entwicklung zukunftssicherer Strategien, um Angriffe frühzeitig zu erkennen und effektiv darauf zu reagieren. Die enge Zusammenarbeit mit dem Blue Team, das für die Verteidigung verantwortlich ist, schafft dabei wertvolle Synergien. Aus dem Zusammenspiel beider Seiten – oft als Purple Team bezeichnet – entstehen Erkenntnisse, die die Widerstandsfähigkeit Ihrer Organisation nachhaltig stärken. So wird der Unterschied zwischen Red Team und Blue Team zum Vorteil: Durch gezielte simulierte Angriffe des roten Teams lassen sich Sicherheitslücken identifizieren, während das blaue Team seine Reaktionsfähigkeit verbessert und damit die gesamte Cybersicherheit Ihres Unternehmens kontinuierlich optimiert.

siehe auch: Cyber Defense Center

RED Teaming

IN, THROUGH, OUT 
 // we transform for the better

Angelehnt an TIBER-EU (European Framework for Threat Intelligence-Based Ethical Red-Teaming)  
• Es werden nur die zu erreichenden Ziele definiert  
• Wann und auf welchem Weg der Angreifer versucht, diese zu erreichen, bleibt ihm freigestellt 

Unified Kill Chain

RED Team - Breaching

IN

Simulation eines Angreifers ohne Einschränkungen der versucht Zugriff auf das interne Netzwerk zu erhalten 

  • Überprüfung des kompletten externen Perimeters (Systeme, Personal, …)
  • Abdeckung verschiedener realistischer Angriffsszenarien

RED Team – Assumed Breach

TROUGH, OUT

Simulation eines Angreifers ohne Einschränkungen der versucht sich im internen Netzwerk auszubreiten, um bestimmte Ziele zu erreichen 

  • Überprüfung des internen Angriffsvektors inklusive der Abwehrmechanismen und IT-Security-Prozesse 
  • Abdeckung verschiedener realistischer Angriffsszenarien

Test -Your -SOC 

TROUGH, OUT

Überprüfung wie weit ein Angreifer im Unternehmen vordringen kann, ohne dabei vom Security Operations Center (SOC) entdeckt zu werden  

  • Tests werden in unterschiedliche Phasen eingeteilt, um die Reaktionszeit des SOC zu erkennen 

PURPLE Teaming 

TROUGH, OUT

In Zusammenarbeit mit dem SOC-Team wird auf definierte Ziele hingearbeitet, um verschiedene Angriffe zu simulieren 

  • Durch den Replay-Workshop werden für das SOC-Team Indicators of Compromises (IoC’s) generiert 
  • Durch die IoC’s können Regeln aufgestellt werden, sodass Angriffe in Zukunft schneller erkannt werden
we transform for the better

PENTest vs. Red Teaming  

Pentest

  • Teamwork schafft Effizienz: Workstation AV deaktivieren, Local Admin Access, Tier1, Tier2, Tier3 Admins
  • Schwachstellen identifizieren und strukturieren von hohem nach niedrigem Impact
  • Ergebnis: Identifikation möglichst vieler relevanter Schwachstellen, Erfassung in einem Bericht
Jetzt anfragen

RED Teaming

  • Dedizierte Ziele (Mailzugang, Warenwirtschaftssystem, …)
  • Identifikation von Fehlern im IT-Security-Prozess (Erkennung, Reaktion, …)
  • Ergebnis: Timeline mit Replay Workshop, Ablaufverbesserung, identifizierte Schwachstellen sind sekundär
Jetzt anfragen

Security Pentest Module

Eingeteilt nach der Logik der Unified Kill Chain

Grafische Darstellung eines grünen Kreises vor schwarzem Hintergrund, symbolisiert Sicherheitsstrategien im Kontext von Red-Team-Simulationen.

OSINT - Darknet Snapshot 

Open Source Intelligence, Einmalige Erfassung, Untersuchung und Analyse von frei verfügbaren Informationen über das Unternehmen und Bewertung für weitere Angriffsszenarien. 

  • Kritische Informationen
  • Suche im Darknet nach firmenspezifischen Daten
  • Suche nach firmeninternen Dokumenten
Grafische Darstellung eines grünen Kreises vor schwarzem Hintergrund, symbolisiert Sicherheitsstrategien im Kontext von Red-Team-Simulationen.

Externer Pentest

Simuliert einen Angreifer aus dem Internet.  

  • Überprüfung der über das Internet erreichbaren IT-Infrastruktur (z.B.: Mail- , FTP- und VPN Server, Web-Applikationen)
  • Ohne Social Enigneering
Grafische Darstellung eines grünen Kreises vor schwarzem Hintergrund, symbolisiert Sicherheitsstrategien im Kontext von Red-Team-Simulationen.

Applikation Pentest

Überprüfung Cloud/Web/Mobile/Client  

  • Sicherheit der Anwendungslogik und ev. der zugrundeliegenden Server-/OS- Infrastruktur
  • Prüfung gemäß einschlägiger Standards und Normen (z.B.: OWASP API Security Top 10, OWASP Top 10, OWASP Mobile Security)
  • Inkl. Source Code Analyse nach Bedarf
Grafische Darstellung eines grünen Kreises auf schwarzem Hintergrund, symbolisiert Sicherheitsstrategien im Kontext von Red-Team-Simulationen.

Social Engineering - Human Pentest

Überprüfung der IT-Security Awareness der Mitarbeiter:innen durch gezielte Angriffe auf menschliche Schwächen.

  • Simulation von breitgefächerten und gezielten Phishing-Kampagnen
  • Phishing/Vishing/Smishing-Angriffe
  • Pre-Texting und Water-holing
  • ...
Grafische Darstellung eines grünen Kreises auf schwarzem Hintergrund, symbolisiert Sicherheitsstrategien im Kontext von Red-Team-Simulationen.

Social Engineering - Standort Pentest

Überprüfung der physischen Sicherheit und der Reaktion auf unerlaubte Zugriffe.

  • Physisches Eindringen (Überwindung des Perimeters)
  • Überprüfung der physischen Sicherheitsmaßnahmen
  • Dumpster Diving
  • USB dropping
  • ...
Grafische Darstellung einer farbenfrohen Linie mit Textelementen, die verschiedene Aspekte der IT-Sicherheitsstrategien symbolisiert.

Interner Pentest

Simuliert einen Angreifer, der Zugang zum internen Netzwerk erhalten konnte.

  • Überprüfung des internen Netzwerks (Active Directory, Dateifreigaben, Anwendungen ,…)
Grafische Darstellung einer farbenfrohen Linie mit Textelementen, die Sicherheitsstrategien im Kontext von Red-Team-Simulationen symbolisiert.

OT Pentest

Überprüfung der Netzwerkabschottung, unternehmensweit mit Fokus auf den Zugriff in die Produktionsumgebung  

  • Bewertung der Sicherheit der Produktionsumgebung auf Basis von einschlägigen Standards und Normen
  • Prüfung von SCADA- und Leittechnik-Netzen (OT)
  • Überprüfung der Zugriffskontrolle/Fernwartung
UKC-479x281

AI Pentest

Überprüfung von AI und deren sicheren Integration in die IT Struktur 

  • OWASP Top 10 principles for machine learning
  • Data leakage
  • Prompt injection/jailbreaks
  • Supply chain vulnerabilities/sensitive data disclosure
  • Data poisoning/Overreliance
  • Model theft
UKC-758x281

Spezial Pentest

Überprüfung von spezifischen Sicherheitsanforderungen, die über standardisierte Tests hinausgehen

  • Maßgeschneiderte Lösungen für einzigartige Geschäftsprozesse und IT-Systeme
  • Integration neuer Technologien in bestehende Sicherheitskonzepte
  • Analyse und Bewertung hochspezialisierter IT-Infrastrukturen
  • Flexible Anpassung an individuelle Sicherheitsbedürfnisse
we transform for the better

Regulatorische Compliance 

Digital Operational Resilience Act - Threat-Led Penetration Testing

DORA TLPT

Das DORA TLPT ist ein wesentlicher Bestandteil der digitalen Resilienzstrategie, die auf die Sicherstellung der Widerstandsfähigkeit von Finanzinstitutionen gegenüber Cyberbedrohungen abzielt. 

Im Rahmen des TLPT werden realistische Bedrohungsszenarien simuliert, um die Wirksamkeit der Sicherheitsmaßnahmen einer Organisation zu testen und zu optimieren.

Jetzt anfragen

Netz- und Informationssicherheit 

NIS und NIS-2

Das CANCOM Red Team ist als qualifizierte Stelle in der Lage, umfassende Prüfungen im Bereich der Netz- und Informationssicherheit (NIS) durchzuführen. Unsere Leistungen umfassen: 

  • Sicherheitsarchitektur
  • Systemadministration
  • Identitäts- und Zugriffsmanagement
  • Systemwartung und Betrieb
  • Physische Sicherheit
  • Erkennung von Vorfällen
  • Bewältigung von Vorfällen
Jetzt anfragen
we transform for the better

Red Team Security Reports

Transparente Security Reports für Management und Technik-Teams

Wir verstehen, dass Reports ein essenzieller Bestandteil unserer Leistungserbringung sind. Unsere Reports teilen sich daher im Wesentlichen in zwei Bereiche:

  1. Executive Summary für das Management 
  2. Detaillierten Befunde für das technische Team.

Natürlich liefern wir Ihnen nicht nur die Findings selbst, sondern auch eine Bewertung der Schwachstelle und eine Empfehlung wie Sie diese beheben können. 

Qualifizierte Prüfstelle i.S.d. NISG  

Erfüllung notwendiger Voraussetzungen, die auch vom BMI entsprechend validiert werden  

  • Erfahrene Prüfer
  • Sicherheitsüberprüfte Auditoren im Sinne des Sicherheitspolizeigesetzes ( § 55a Abs. 2 SPG)
  • Treffen von eigenen Sicherheitsvorkehrungen (z.B. ISO27001 Zertifizierung)
  • Verwendung geeigneter Hacker-Tools
  • Anwendung eines geeigneten Prüfprozesses
  • Ernennung per Bescheid
  • Unternehmen mit Hauptniederlassung und Sitz in Österreich

Geprüft und getestet

OffSec
OffSec
OffSec
OffSec
OffSec
OffSec
Zero-Point Security
GIAC
GIAC Certified Windows Security Administrator

Unsere IT Security Leistungen

IT Security

Mehr lesen

BLUE Team / Cyber Defense Center

Mehr lesen

PURPLE Team

Mehr lesen

OT Security

Mehr lesen

Security Portfolio

Mehr lesen

Blog - 9. Februar 2026

Wer ist betroffen? Die NIS2 Anforderungen und betroffenen Unternehmen im Detail.

Wann fällt man unter NIS2? Die Frage nach der Betroffenheit lässt sich meist über zwei Faktoren beantworten: den Sektor und die Unternehmensgröße. Grundsätzlich fallen Unternehmen unter die NIS 2 …

Lese den gesamten Artikel

Blog - 6. Februar 2026

NIS 2 in Österreich – Der ultimative Guide zum neuen Cybersicherheitsgesetz!

Was bedeutet NIS2? Der Begriff NIS2 steht für die zweite Fassung der EU-weiten Richtlinie über die Sicherheit von Netz- und Informationssystemen. Während die erste NIS-Richtlinie aus dem Jahr 2016…

Lese den gesamten Artikel

Blog - 19. August 2025

A new frontier. Wie die IT- Welt sich öffnete und damit angreifbar wurde

Von der Insel zur offenen Welt   Früher war alles definiert: das Netzwerk intern, die Server lokal, der Zugriff geregelt. VPN, Verzeichnisdienste, klar getrennte Zuständigkeiten. Eine …

Lese den gesamten Artikel

Blog - 21. Juli 2025

Cybermacht Staat: Wenn Nationalinteressen zur digitalen Bedrohung werden

Die Realität: Staatsnahe Hackergruppen sind längst Teil der geopolitischen Ordnung   Cyberangriffe sind längst nicht mehr das Werk einzelner Akteure. Staatlich unterstützte Hackergruppen …

Lese den gesamten Artikel

Kontakt
CANCOM Austria

Gleich anfragen

Unter diesem Link finden Sie unsere Datenschutzerklärung.
Wie kann ich Ihnen helfen?
Unter diesem Link finden Sie unsere Datenschutzerklärung.