Während ein „rotes Team“ sich in ein Netzwerk einhackt, versucht das „blaue Team“ den Angriff angemessen abzuwehren. Solche Trainingsstrategien aus dem Militärbereich sind bei der Bewertung von Schwachstellen sehr hilfreich und geben Security-Teams die Möglichkeit, in Simulationen zu üben.
Simulationen mit Red-Blue-Teams sind mehr als Penetrationstests!
(Bild: Witthaya - stock.adobe.com)
Das Ziel einer Rot-Team- und Blau-Team-Übung ist nicht nur, Sicherheitslücken zu identifizieren und zu schließen, sondern auch die Schulung von Sicherheitspersonal und Management. Der Gedanke dahinter ist recht einfach: Eine Gruppe von Sicherheitsexperten (rotes Team) greift ein Netzwerk bzw. System eines Unternehmens an, und eine gegnerische Gruppe (blaues Team) verteidigt es. Ursprünglich wurden die Übungen vom Militär genutzt, um ihre Einsatzbereitschaft zu testen. Sie wurden ebenfalls dazu verwendet, um die physische Sicherheit sensibler Standorte zu testen.
Während Penetrationstests (Pentests) ein entscheidender Aspekt beim Testen von IT-Security-Infrastrukturen sind und sowohl manuelle Tests als auch kontinuierliche automatisierte Penetrationstests umfassen können, geht das „Red Teaming“ viel weiter. Das rote Team simuliert die Bedrohungen realer Hacker, wobei Pentests nur als eine Art Vorstufe dazu bezeichnet werden können.
Abhängig vom vereinbarten Umfang der Übung kann das rote Team alle Techniken verwenden, die echten Angreifern zur Verfügung stehen, um simulierte Angriffe durchzuführen, Sicherheitslücken auszunutzen und an sensible Daten zu gelangen.
Das bedeutet nicht nur Angriffe auf die IT-Infrastruktur, Netzwerksicherheit und Anwendungssicherheit, sondern auch der Versuch, die physische Sicherheit zu umgehen. Die Angriffe eines roten Teams können unter Umständen sogar mehrere Wochen dauern und Social-Engineering-Angriffe wie beispielsweise Identitätsbetrug oder Phishing beinhalten – eine der Hauptursachen für Datenschutzverletzungen in Unternehmen.
Zusammenstellung des roten Teams
Der vielleicht einfachste Ansatz besteht darin, eine interne Gruppe von IT-Security-Experten zu einem roten Team zu ernennen, sofern diese Fähigkeiten vorhanden sind. Oftmals werden jedoch deutlich bessere Ergebnisse erzielt, wenn die Mitglieder des roten Teams externe Experten sind, die auf ethisches Hacken spezialisiert sind.
Dies führt häufig auch deshalb zu einer genaueren Bewertung der IT-Security-Abwehr, da interne Mitarbeiter möglicherweise einige Angriffsvektoren übersehen oder (absichtlich oder nicht) Tests in bestimmten Bereichen überspringen, die sie für gut gesichert halten. Zu den dedizierten roten Teams gehören in der Regel ethische Hacker, Pentester, Social-Engineering-Experten und andere IT-Security-Experten mit Erfahrung in der Umgehung verschiedener Sicherheitsmaßnahmen.
Bei einer Übung zwischen Team-Rot und Team-Blau ist das Team-Blau der Verteidiger. Wenn ein Unternehmen über ein dediziertes Security Operations Center (SOC) verfügt, kann es die SOC-Mitarbeiter als das blaue Team ernennen. Andernfalls könnte sich das blaue Team auch aus dem internen IT-Security-Team zusammensetzen.
Anmerkung zu einem violetten Team
Die Farbe Violett vermittelt die Vorstellung, dass es sich um eine Kombination aus roten und blauen Teams handelt, sodass beide zusammenarbeiten und auf diese Weise ihre Fähigkeiten verbessern können. Das bedeutet, dass Mitglieder beider Teams bei der Übung oder sogar im Rahmen ihrer Arbeit kooperieren und sich austauschen.
Durchführung der Übung
Im Gegensatz zu mehr oder minder einmaligen Aktivitäten wie beispielsweise Pentests, Risikobewertungen oder IT-Security-Audits wird bei einer Rot-Team- und Blau-Team-Übung die Belastbarkeit einer Organisation im Tagesgeschäft über einen längeren Zeitraum simuliert und getestet. Abhängig vom vereinbarten Einsatzumfang kann das rote Team diese Zeit nutzen, um alle Arten von Eingriffen auf alle Ebenen der Organisation zu starten. In Bezug auf die IT-Security können dies nicht nur direkte Angriffe auf Websites, Webanwendungen, Netzwerk-Infrastruktur und interne Systeme sein, sondern auch Social-Engineering-Tricks und Phishing-E-Mails, um Anmelde-Informationen zu erhalten oder Malware zu installieren.
Die physische Sicherheit kann auch untersucht werden, indem versucht wird, mithilfe gefälschten Mitarbeiter-IDs physischen Zugang zum Kunden-Standort und zu den Endpunkten zu erhalten oder sich einfach als Lieferfahrer, Reinigungskraft oder Bauarbeiter auszugeben.
Das verteidigende blaue Team muss auf der anderen Seite wachsam und organisiert bleiben, um Infiltrationsversuche zu erkennen und zu verhindern. Um sicherzustellen, dass die Übung umsetzbare Ergebnisse liefert, sollten erkannte Angriffe, ausgenutzte Sicherheitslücken und Blue-Team-Reaktionen sorgfältig protokolliert und dokumentiert werden, um sie nachträglich zu analysieren und zu beheben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch die Simulation realer Angriffsszenarien liefern Red-Team- versus Blue-Team-Übungen wertvolle Informationen über den Zustand der IT-Security-Infrastruktur eines Unternehmens. In Kombination mit anderen laufenden IT-Security-Programmen wie beispielsweise IT-Security-Audits, physische IT-Security-Überprüfungen und kontinuierlichen Scans der Schwachstellen von Webanwendungen sind sie eine effektive Maßnahme, um Schwachstellen zu beseitigen und eine robuste Sicherheitslage in einer sich ständig weiterentwickelnden Bedrohungsumgebung aufrechtzuerhalten.
Eine Rot-Team- und Blau-Team-Übung kann viele Vorteile bieten und IT-Security-Teams zu folgenden Resultaten zu verhelfen:
Identifikation von Schwachstellen.
Netzwerksicherheit stärken.
Wertvolle Erfahrungen in der Erkennung und Eindämmung von Bedrohungen sammeln.
Entwicklung von Reaktionsplänen und –verfahren.
Gesunden Wettbewerb und Kooperationen schaffen.
Schärfung des Sicherheitsbewusstseins bei Mitarbeitern.