Red Team

CANCOM Offense Center

Wie gut kennen Sie Ihre tatsächliche Angriffsfläche? Red Teaming zeigt, wo Ihre Organisation wirklich verwundbar ist – unter realistischen Bedingungen und ohne Vorwarnung. CANCOM simuliert gezielte, praxisnahe Angriffe auf Ihre IT-Infrastruktur, Prozesse und physische Sicherheit, um Risiken frühzeitig zu erkennen und Ihre Widerstandsfähigkeit nachhaltig zu stärken.

Unser modularer Ansatz geht dabei weit über klassische Penetrationstests hinaus: Von Social Engineering über Darknet-Analysen bis hin zu Cloud-, OT- und AI-Audits decken wir verborgene Schwachstellen auf und schaffen die Grundlage für eine zukunftssichere Cyberabwehr.

b_cancom_redteam

Red Teaming: Realistische Angriffssimulationen für maximale Cyber-Resilienz

Red Teaming stellt Ihre IT-Sicherheit gezielt auf den Prüfstand: Unsere Experten agieren wie reale Angreifer, um Schwachstellen in Ihrer Infrastruktur unter möglichst realistischen Bedingungen aufzudecken. Dabei orientieren wir uns an etablierten, europäisch anerkannten Rahmenwerken wie TIBER‑EU sowie an DORA TLPT (Threat‑Led Penetration Testing), die einen strukturierten, bedrohungsgeleiteten Prüfansatz vorgeben. Die gewonnenen Erkenntnisse fließen direkt in die Arbeit des Blue Teams (CANCOM Cyber Defense Center) ein und stärken so nachhaltig die Widerstandsfähigkeit Ihrer Organisation gegenüber echten Angriffen.

Ansätze und Methoden im Überblick

Unser Vorgehen orientiert sich am TIBER-EU-Framework (Threat Intelligence-Based Ethical Red Teaming). Dabei werden ausschließlich die zu erreichenden Ziele definiert – Zeitpunkt, Methode und Angriffsweg bestimmt der simulierte Angreifer selbst. Die folgenden Red Team-Module zeigen, welche Ansätze wir dafür einsetzen.

b cancom redteam gute

Pentest vs. Red Teaming

Pentest:

  • Systematische Identifikation und Priorisierung technischer Schwachstellen
  • Fokus auf klar abgegrenzte Systeme, Dienste und Konfigurationen
  • Ergebnis: Strukturierter Bericht mit Findings, Risikobewertung und Handlungsempfehlungen

Red Teaming:

  • Fokus auf definierte Angriffsziele (z. B. Mailzugang, ERP, Domain-Admin)
  • Test der gesamten Angriffskette: Erkennung, Reaktion und interne Prozesse
  • Ergebnis: Detaillierte Angriffstimeline inkl. Replay-Workshop; Prozess- und Ablaufoptimierung steht im Vordergrund (identifizierte Schwachstellen sind sekundär)

Security Pentest Module

Unsere Pentest Module orientieren sich an der Unified Kill Chain-Struktur „In – Through – Out“. Sie bildet realistische Angriffsschritte ab – vom initialen Zugang über die laterale Bewegung bis hin zur möglichen Datenabflusssituation.

i_in

OSINT – Darknet Snapshot 

Open Source Intelligence (OSINT) umfasst die einmalige Erfassung, Untersuchung und Analyse frei verfügbarer Unternehmensinformationen sowie deren Bewertung im Hinblick auf mögliche Angriffsszenarien.

  • Identifikation kritischer, öffentlich zugänglicher Informationen
  • Recherche im Darknet nach unternehmensbezogenen Daten
  • Suche nach firmeninternen Dokumenten
i_in

Externer Pentest

Der Externer Pentest simuliert einen Angreifer aus dem Internet.  

  • Überprüfung der öffentlich erreichbaren IT-Infrastruktur (z.B. Mail-, FTP- und VPN-Server, Webapplikationen)
  • Durchführung ohne Social Engineering
i_in

Applikations Pentest

Der Applikations Pentest bewertet die Sicherheit Ihrer Cloud-, Web-, Mobile- und Client-Anwendungen. 

  • Untersuchung der Anwendungslogik und falls erforderlich der zugrundeliegenden Server-/OS-Infrastruktur
  • Prüfung gemäß einschlägiger Standards und Normen (z.B. OWASP API Security Top 10, OWASP Top 10, OWASP Mobile Security)
  • Inklusive Source-Code-Analyse nach Bedarf
i_in

Social Engineering 

Überprüfung der Security Awareness Ihrer Mitarbeiter  
Vor Ort:  

  • Physisches Eindringen (Überwindung des Perimeters)
  • Durchsuchung interner Bereiche nach sensiblen Informationen
  • Aktive Einflussnahme auf Mitarbeiter
  • USB-Dropping

Remote:  

  • Durchführung breit angelegter und gezielter Phishing-Kampagnen
  • Simulation von Vishing-/Smishing-Angriffen
i_in

Spezialanfragen

Individuelle Sicherheitstests, die exakt auf Ihre spezifische Bedrohungslage zugeschnitten sind. 

  • Analyse Ihrer konkreten Sicherheitsanforderungen
  • Entwicklung maßgeschneiderter Testszenarien
  • Durchführung realistischer Angriffsmethoden
  • Klare Handlungsempfehlungen & priorisierte Maßnahmen

Red Team Security Reports

Alle Erkenntnisse aus dem Zusammenspiel von Red, Blue und Purple Team fließen anschließend in klare und verständliche Security Reports ein. Daher gliedern wir unsere Ergebnisse in zwei klar definierte Bereiche:

  1. Executive Summary für das Management 
  2. Detaillierte Befunde für das technische Team.

Wir liefern nicht nur die identifizierten Schwachstellen, sondern bewerten diese hinsichtlich ihres Risikos und geben klare Empfehlungen zur effektiven Behebung.

Unsere Red Team-Assessments erfüllen die Anforderungen des IT-Sicherheitsgesetzes (IT-SiG 2.0), der NIS2-Richtlinie sowie relevanter BSI-Standards. Wir arbeiten nach international anerkannten Frameworks wie TIBER-EU, PTES und NIST und setzen auf erfahrene, zertifizierte Auditoren (u. a. OSCP, ISO 27001). Für Banken und Versicherungen bieten wir darüber hinaus TIBER-DE-konforme Tests an.

Lassen Sie uns gemeinsam herausfinden, wie wir Ihre IT-Sicherheit stärken können – wir freuen uns auf Ihre Anfrage.