
Ganzheitliche Überprüfung Ihrer Sicherheitsarchitektur unter realistischen Angreiferbedingungen
Beim Full-Scope-Red-Team-Einsatz betrachten wir Ihr Unternehmen aus der Perspektive eines echten, gut organisierten Angreifers. Dabei ist der Ansatz nicht auf technische Angriffe begrenzt: Social Engineering, physischer Zugang, Manipulation menschlicher Faktoren und technische Angriffe werden kombiniert, um realistische Angriffsketten abzubilden. Ziel ist es, die tatsächliche Widerstandsfähigkeit Ihrer Organisation zu prüfen, nicht nur einzelne Systeme.
Ziel und Nutzen des Moduls Red Team – Full Scope
Das Modul hilft Ihnen,
- realistische Angriffe mit technischen und nicht-technischen Mitteln zu simulieren,
- Schwachstellen zu identifizieren, die nur in komplexen Angriffsketten sichtbar werden,
- Reaktionsfähigkeit, Meldewege und Prozesse der Verteidigungsteams zu bewerten,
- Sicherheitslücken auf technischer, organisatorischer und menschlicher Ebene aufzudecken,
- und realistische Erkenntnisse über Ihren tatsächlichen Schutzgrad zu gewinnen.
Die Übung zeigt damit, wie weit ein Angreifer mit realistischem Vorgehen tatsächlich kommt, nicht nur, welche Systeme theoretisch anfällig sind.
Prüfgegenstand / Testumfang
Ein Full-Scope-Red-Team-Einsatz umfasst typischerweise:
- Technische Angriffe auf externe und interne Systeme
- Fortgeschrittene Angriffspfade aus Schwachstellen, Fehlkonfigurationen und menschlichen Faktoren
- Social Engineering (Phishing, Vishing, MFA-Bypass, Pretexting u. a.)
- Physische Angriffe (Zugang zu Gebäuden, Tailgating, Untersuchung physischer Schwachstellen)
- Bypass von Sicherheitslösungen, inkl. EDR- und AV-Mechanismen
- Überprüfung organisatorischer Abläufe, Notfallprozesse und Reaktionszeiten
- Aufklärung (Reconnaissance) zu Strukturen, Mitarbeitenden, Standorten
Alle Maßnahmen erfolgen abgestimmt mit einem definierten Auftragsrahmen (Rules of Engagement), jedoch ohne Einschränkungen hinsichtlich der eingesetzten Angriffstypen.
Einsatz eigens entwickelter Malware
Für Full-Scope-Red-Team-Projekte setzen wir auf selbst entwickelte, maßgeschneiderte Schadsoftware, die auf die jeweilige Infrastruktur angepasst wird. Diese ist darauf ausgelegt,
- gängige EDR- und Antivirenlösungen zu umgehen,
- unauffällige Kommunikationswege zu nutzen,
- und langfristige Persistenz zu ermöglichen.
Damit simulieren wir realistische Akteure, die moderne Sicherheitslösungen gezielt umgehen und nicht auf allgemein bekannte Tools angewiesen sind.
Unterschied zu klassischen Penetrationstests
Ein Penetrationstest konzentriert sich auf technische Schwachstellen einzelner Systeme. Ziel ist die Identifikation und Bewertung klar definierter Angriffsflächen (z. B. Webanwendung, externes Netzwerk, interne IT).
Der Unterschied:
Penetrationstest
- Technisch fokussiert
- Klare Grenzen und Umfang
- Identifikation einzelner Schwachstellen
- Keine Nutzung von Social Engineering oder physischen Angriffen
- Ergebnis: konkrete Schwachstellenlisten
Red Team Full Scope
- Ganzheitlicher Ansatz
- Keine Einschränkung der Angriffsarten
- Prüfung kompletter Angriffspfade
- Fokus auf Erreichen definierter Ziele („Objective-based“)
- Bewertung der gesamten Sicherheitsarchitektur und Detection/Response
Kurz: Der Penetrationstest zeigt Schwachstellen. Das Red Team zeigt, was ein echter Angreifer daraus machen würde.
Unterschied zum Assumed-Breach-Szenario
Beim Assumed Breach wird ein Angriff nicht vollständig simuliert, sondern ein Teil übersprungen. Hier erhält das Red Team einen definierten Startpunkt, z. B.:
- initiale Systemkompromittierung,
- Zugang zu einem internen Account,
- oder Position „innerhalb des Netzwerks“.
Das ermöglicht eine fokussierte Prüfung späterer Angriffsschritte (Lateral Movement, Privilege Escalation, Datenabfluss).
Der Full-Scope-Ansatz zeigt also die gesamte Angriffsrealität, nicht nur das Verhalten nach einer Kompromittierung.
Ergebnisse und Dokumentation
Der Abschlussbericht umfasst:
- eine verständliche, zielorientierte Zusammenfassung,
- alle verwendeten Angriffswege und deren technische Details,
- eine Bewertung der Erkennungs- und Reaktionsmechanismen Ihres Unternehmens,
- identifizierte technische, organisatorische und menschliche Schwachstellen,
- konkrete Maßnahmen zur Verbesserung von Prävention, Detektion und Reaktionsfähigkeit.
Optional kann ein Purple-Team-Workshop zur Nachbereitung erfolgen, um gemeinsam mit Ihren Verteidigungsteams Erkennungsregeln, Logging oder Abläufe zu verbessern.
Voraussetzungen und Rahmenbedingungen
Benötigt werden:
- definierte Ziele („High Value Targets“)
- interne Ansprechperson für Notfälle
- abgestimmte Rules of Engagement
- optional Hintergrundinformationen zu Systemen oder Prozessen
Ein Full-Scope-Einsatz dauert typischerweise mehrere Wochen.
Kontakt
Wenn Sie die Widerstandsfähigkeit Ihres Unternehmens gegenüber fortschrittlichsten Angriffen überprüfen lassen möchten, kontaktieren Sie uns gerne für ein unverbindliches Erstgespräch.