Red Teaming: Angriffssimulation unter realen Bedingungen
Durch reale Angriffsbedingungen testen wir ihre Sicherheitsstrategie, indem wir die Methoden echter Angreifer nachahmen. Entdecken Sie Schwachstellen in Systemen, Prozessen und Teams – und verbessern Sie Ihre Abwehr nachhaltig.
Unsere Partner
Angriffe erkennen, bevor sie passieren
Red Teaming simuliert echte Cyberangriffe auf Ihr Unternehmen, um technische und organisatorische Schwachstellen aufzudecken. Unsere Spezialisten zeigen, wie Angreifer Ihre Sicherheitslücken ausnutzen könnten.
Realistische Angriffsmethoden
Unsere Tests umfassen Social Engineering wie Phishing-Mails oder manipulierte Telefonanrufe, Angriffe auf die physische Sicherheit wie Zutrittskontrollen, WLAN-Hacking und klassische Netzwerkangriffe. So simulieren wir Angriffe auf allen Ebenen – genau wie echte Hacker.
IT-Sicherheit Prüfen
Red Teaming prüft Ihre Verteidigung umfassend und zeigt mögliche Angriffsvektoren auf, die bisher unberücksichtigt blieben.
Sicht des Angreifers
Wir zeigen Ihnen, wie Angreifer Ihr Unternehmen wahrnehmen und welche Schwachstellen sie nutzen könnten. Diese Perspektive hilft Ihnen, gezielte Maßnahmen zu ergreifen, um Angriffsflächen zu minimieren und Ihre Sicherheitsstrategie zu optimieren.

Durch Red-Teaming
Unserer Angriffssimulation deckt Schwachstellen in Ihren Sicherheitsmaßnahmen auf und liefert klare Empfehlungen für Ihre IT-Sicherheit
Jetzt Sicherheit testenVorbereitung
Gemeinsame Festlegung von Zielen, Methoden und Ausschlüssen – individuell angepasst an Ihr Unternehmen.
Testphase
Simulation realer Angriffe gemäß vereinbarter Bedingungen, mit Dokumentation aller Schritte und Ergebnisse.
Abschlussphase
Bericht mit klaren Empfehlungen, Management Summary und Unterstützung bei der Behebung der Schwachstellen.

Expertise, auf die Sie vertrauen können
Mit einem Team aus Incident Respondern, forensischen Analysten und einem SOC im gleichen Haus werden vielfältigste Erfahrungen an einem Ort konzentriert. Dieser enorme Wissensschatz und die Perspektiven als Angreifer sowie Verteidiger unterstützen unsere Red Teamer bei ihrer täglichen Arbeit.
Unsere Red Teamer sind in 48-stündigen Praxisprüfungen zertifiziert gemäß CRTO (Certified Red Team Operator).
Bereit für den Härtetest?
Entdecken Sie, wie sicher Ihr Unternehmen wirklich ist. Mit unserer realitätsnahen Simulation decken Sie Schwachstellen auf und stärken Ihre Abwehr – gezielt und nachhaltig.

Fragen zu Red Teaming
Wie lange dauert ein Red Team Engagement?
Bedingt durch ein Vorgehen „unter dem Radar der Defensivsysteme“ ist ein Zeitrahmen ab 4 Wochen üblich.
Was muss auf Kundenseite vorbereitet werden?
Wenn Sie bereits klare Vorstellungen zum Red Team Engagement haben: Teilen Sie uns diese mit. Wenn nicht: Dann werden wir gemeinsam die Spielregeln und Ziele ausgestalten. Die wichtigsten, zu beantwortenden, Fragen sind:
- Wo ist der Startpunkt: Im Firmennetzwerk oder außerhalb?
- Welche Methoden sind erlaubt/erwünscht?
- Soll der physische Zugang Teil der Simulation sein? Hierbei wird versucht, Zutritt zum Firmengebäude zu erhalten und netzwerkseitig einen Zugangspunkt zu installieren.
- Wie sieht das Angriffsszenario aus? Welche Ziele (bspw. Backup-Server) sollen erreicht werden?
Was ist der Unterschied zwischen Red Teaming und Penetrationstests?
Ein Penetrationstest dient dazu, Schwachstellen in Systemen effizient und umfassend zu identifizieren. Dabei erfolgt das Vorgehen offensichtlich und häufig mit Whitelisting, um möglichst viele Sicherheitslücken in kurzer Zeit aufzudecken.
Red Teaming hingegen simuliert gezielte Angriffe unter realen Bedingungen. Der Fokus liegt auf der Bedrohungssimulation und der Prüfung Ihrer Erkennungs- und Abwehrmechanismen. Dabei agieren wir verdeckt, um realistische Angriffsszenarien zu schaffen. Red Teaming ist aufwendiger und dauert in der Regel mindestens vier Wochen, während ein Penetrationstest oft innerhalb weniger Tage abgeschlossen ist.
Kurz gesagt: Penetrationstests identifizieren Schwachstellen, Red Teaming testet die gesamte Sicherheitsstrategie Ihres Unternehmens.
Was sind übliche Verhaltensregeln?
- Handlungsrahmen gemäß Autorisierung: Ziele, Zeiten, Techniken
- Ausnutzung von Schwachstellen, wenn die Folgen abgeschätzt werden können
- Üblicherweise kein DoS / Stress Testing
- Als hoch oder kritisch eingestufte Befunde werden sofort kommuniziert, um erste Maßnahmen einleiten zu können
- Personenbezogene Daten werden nach Maßgabe DSGVO behandelt
Was ist im Abschlussbericht enthalten?
- Das Vorgehen und die dabei gemachten Beobachtungen werden ausführlich dargelegt.
- Die Schwachstellen werden verständlich mit möglichen Folgen beschrieben und mit einem nachvollziehbarem Proof-of-Concept ergänzt.
- Die konkreten Empfehlungen orientieren sich an der realen Umsetzbarkeit und sind mit hilfreichen Links versehen.
- Die Management Summary erklärt die technisch komplexen Sachverhalte möglichst einfach.
- Bei einer gemeinsamen Präsentation gehen wir den Bericht Punkt für Punkt durch, sodass keine Fragen offen bleiben.
Was wird untersucht?
- Effektivität der Menschen, Prozesse und Technologien auf Verteidigerseite
- Technische und organisatorische Schwachstellen
Welchen Erkenntnisgewinn hat man nach Abschluss der Tests?
- Wie effektiv werden Angriffe erkannt und verhindert?
- Wie sicher sind die kritischen Unternehmenswerte?
- Wie können einzelne Schwachstellen miteinander kombiniert werden
Inwieweit wird Support nach Abschluss des Red Team Engagements geboten?
Werden Informationen benötigt, welche nicht Teil des Berichts sind, werden diese, auf Basis der ständigen Dokumentation während der Durchführung, nachgeliefert. Auch nach der Präsentation des Berichtes kann mit dem DigiFors Red Team telefonisch oder per Mail Kontakt aufgenommen werden, um Fragen zu den dargestellten Schwachstellen, deren Auswirkungen sowie Behebung zu klären.
Welche Tools kommen zum Einsatz?
Wir nutzen den Branchenprimus Cobalt Strike als Command-and-Control (C2) Framework. Darüber hinaus kommen zahlreiche quelloffene Tools
- zur Kerberos-Interaktion (Rubeus)
- zur Active Directory Analyse (Bloodhound)
- zur Rechteerweiterung (SharpUp)
- zum Zugangsdatendiebstahl (mimikatz)
und aus vielen anderen Bereichen zum Einsatz.
Sie haben Fragen oder benötigen Unterstützung?
Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.
- info@digifors.de
- +49 341 65673390
- Torgauer Str. 231, 04347 Leipzig