S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Red Team

Gruppe von Sicherheitsexperten, die realistische Angriffe gegen eine Organisation simulieren, um deren Verteidigungsfähigkeiten zu testen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Das Red Team spielt die "bösen Hacker" — mit Erlaubnis. Sie versuchen wirklich ins Unternehmen einzudringen, E-Mails zu fälschen, Mitarbeiter auszutricksen. Das Ziel: Herausfinden ob die Verteidiger gut genug sind, bevor echte Angreifer dasselbe versuchen.

Ausführliche Erklärung

Ein Red Team geht über klassische Penetrationstests hinaus: Es simuliert vollständige APT-Kampagnen mit mehreren Angriffsvektoren (Phishing, physischer Zugang, Social Engineering) über längere Zeiträume. Ziel ist nicht nur das Finden von Schwachstellen, sondern das Testen ob das Blue Team (Verteidiger) den Angriff erkennt und stoppt. Red Team Übungen folgen dem TIBER-EU Framework (für Banken), CBEST oder internen Methodologien.

>Wie funktioniert das?

1

Planung: Ziele, Scope und Rules of Engagement werden mit der Führungsebene definiert (ohne Wissen des Blue Teams)

2

Reconnaissance: Ausführliche Informationssammlung über das Ziel

3

Initial Access: Erstzugang via Phishing, Exploitation oder physischem Eindringen

4

Persistence & Lateral Movement: Ausdehnung im Netzwerk, Eskalation von Rechten

5

Objective: Definiertes Ziel erreichen (z.B

6

Datenzugriff)

7

Debrief: Gemeinsame Nachbesprechung mit Blue Team ("Purple Team Exercise").

?Häufig gestellte Fragen
Antwort

Hochspezialisierte Sicherheitsexperten mit Kenntnissen in Exploitation, Social Engineering, Malware-Entwicklung und operativer Sicherheit — oft ex-Nachrichtendienstler oder Top-Penetrationstester.

Antwort

Ein Pentest findet Schwachstellen. Ein Red Team testet die gesamte Verteidigungsfähigkeit — Prävention, Erkennung UND Reaktion — durch realistische mehrstufige Angriffskampagnen.

Antwort

Um zu erkennen ob das Blue Team tatsächlich in der Lage ist Angriffe zu erkennen und zu stoppen — nicht nur theoretisch, sondern unter realen Bedingungen.

Antwort

Um zu testen ob das Blue Team den Angriff eigenständig erkennt. Die Erkennungsrate ist eine zentrale Metrik der Übung — würde man vorwarnen, würde dieser Wert verfälscht.

Antwort

Klarer Scope und Zieldefinition, schriftliche Genehmigung, Koordination mit Rechtsabteilung, Definition von "Get-out-of-jail"-Mechanismen und Kommunikationsplan für Eskalation.

Quick Facts
KategorieAbwehr
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC