Zum Inhalt springen
Startseite » Produktübersicht » PS_REDTEAM » Red Team – Full Scope

Red Team – Full Scope

Full Scope

Ganzheitliche Überprüfung Ihrer Sicherheitsarchitektur unter realistischen Angreiferbedingungen

Beim Full-Scope-Red-Team-Einsatz betrachten wir Ihr Unternehmen aus der Perspektive eines echten, gut organisierten Angreifers. Dabei ist der Ansatz nicht auf technische Angriffe begrenzt: Social Engineering, physischer Zugang, Manipulation menschlicher Faktoren und technische Angriffe werden kombiniert, um realistische Angriffsketten abzubilden. Ziel ist es, die tatsächliche Widerstandsfähigkeit Ihrer Organisation zu prüfen, nicht nur einzelne Systeme.


Ziel und Nutzen des Moduls Red Team – Full Scope

Das Modul hilft Ihnen,

  • realistische Angriffe mit technischen und nicht-technischen Mitteln zu simulieren,
  • Schwachstellen zu identifizieren, die nur in komplexen Angriffsketten sichtbar werden,
  • Reaktionsfähigkeit, Meldewege und Prozesse der Verteidigungsteams zu bewerten,
  • Sicherheitslücken auf technischer, organisatorischer und menschlicher Ebene aufzudecken,
  • und realistische Erkenntnisse über Ihren tatsächlichen Schutzgrad zu gewinnen.

Die Übung zeigt damit, wie weit ein Angreifer mit realistischem Vorgehen tatsächlich kommt, nicht nur, welche Systeme theoretisch anfällig sind.


Prüfgegenstand / Testumfang

Ein Full-Scope-Red-Team-Einsatz umfasst typischerweise:

Alle Maßnahmen erfolgen abgestimmt mit einem definierten Auftragsrahmen (Rules of Engagement), jedoch ohne Einschränkungen hinsichtlich der eingesetzten Angriffstypen.


Einsatz eigens entwickelter Malware

Für Full-Scope-Red-Team-Projekte setzen wir auf selbst entwickelte, maßgeschneiderte Schadsoftware, die auf die jeweilige Infrastruktur angepasst wird. Diese ist darauf ausgelegt,

  • gängige EDR- und Antivirenlösungen zu umgehen,
  • unauffällige Kommunikationswege zu nutzen,
  • und langfristige Persistenz zu ermöglichen.

Damit simulieren wir realistische Akteure, die moderne Sicherheitslösungen gezielt umgehen und nicht auf allgemein bekannte Tools angewiesen sind.


Unterschied zu klassischen Penetrationstests

Ein Penetrationstest konzentriert sich auf technische Schwachstellen einzelner Systeme. Ziel ist die Identifikation und Bewertung klar definierter Angriffsflächen (z. B. Webanwendung, externes Netzwerk, interne IT).
Der Unterschied:

Penetrationstest

  • Technisch fokussiert
  • Klare Grenzen und Umfang
  • Identifikation einzelner Schwachstellen
  • Keine Nutzung von Social Engineering oder physischen Angriffen
  • Ergebnis: konkrete Schwachstellenlisten

Red Team Full Scope

  • Ganzheitlicher Ansatz
  • Keine Einschränkung der Angriffsarten
  • Prüfung kompletter Angriffspfade
  • Fokus auf Erreichen definierter Ziele („Objective-based“)
  • Bewertung der gesamten Sicherheitsarchitektur und Detection/Response

Kurz: Der Penetrationstest zeigt Schwachstellen. Das Red Team zeigt, was ein echter Angreifer daraus machen würde.


Unterschied zum Assumed-Breach-Szenario

Beim Assumed Breach wird ein Angriff nicht vollständig simuliert, sondern ein Teil übersprungen. Hier erhält das Red Team einen definierten Startpunkt, z. B.:

  • initiale Systemkompromittierung,
  • Zugang zu einem internen Account,
  • oder Position „innerhalb des Netzwerks“.

Das ermöglicht eine fokussierte Prüfung späterer Angriffsschritte (Lateral Movement, Privilege Escalation, Datenabfluss).

Der Full-Scope-Ansatz zeigt also die gesamte Angriffsrealität, nicht nur das Verhalten nach einer Kompromittierung.


Ergebnisse und Dokumentation

Der Abschlussbericht umfasst:

  • eine verständliche, zielorientierte Zusammenfassung,
  • alle verwendeten Angriffswege und deren technische Details,
  • eine Bewertung der Erkennungs- und Reaktionsmechanismen Ihres Unternehmens,
  • identifizierte technische, organisatorische und menschliche Schwachstellen,
  • konkrete Maßnahmen zur Verbesserung von Prävention, Detektion und Reaktionsfähigkeit.

Optional kann ein Purple-Team-Workshop zur Nachbereitung erfolgen, um gemeinsam mit Ihren Verteidigungsteams Erkennungsregeln, Logging oder Abläufe zu verbessern.


Voraussetzungen und Rahmenbedingungen

Benötigt werden:

  • definierte Ziele („High Value Targets“)
  • interne Ansprechperson für Notfälle
  • abgestimmte Rules of Engagement
  • optional Hintergrundinformationen zu Systemen oder Prozessen

Ein Full-Scope-Einsatz dauert typischerweise mehrere Wochen.


Kontakt

Wenn Sie die Widerstandsfähigkeit Ihres Unternehmens gegenüber fortschrittlichsten Angriffen überprüfen lassen möchten, kontaktieren Sie uns gerne für ein unverbindliches Erstgespräch.