Vom Penetrationstest zum Red Teaming

Einleitung

In der Welt der Cybersicherheit gibt es Ereignisse, die uns zwingen, unsere grundlegendsten Annahmen zu hinterfragen. Der Datendiebstahl bei der Kreditauskunftei TransUnion im Juli 2025 war ein solches Ereignis. Über 4,4 Millionen hochsensible Datensätze – Namen, Sozialversicherungsnummern, Adressen – fielen in die Hände der Erpressergruppe ShinyHunters. Doch die wahre Lektion dieses Vorfalls liegt nicht in der schieren Menge der gestohlenen Daten, sondern in der subtilen und erschreckend modernen Methode des Angriffs. Er wirft eine kritische Frage auf, die sich jeder CISO und IT-Leiter stellen muss: Hätte unser standardmäßiger Penetrationstest dies verhindern können? 

Die ehrliche Antwort ist ein beunruhigendes „Wahrscheinlich nicht“. Der Angriff nutzte keine klassische Schwachstelle aus, die ein typischer Schwachstellenscan aufgedeckt hätte. Er nutzte das Vertrauen und die Komplexität moderner, vernetzter IT-Systeme aus. Dieser Vorfall ist daher mehr als nur eine weitere Schlagzeile; er ist ein Weckruf. Er signalisiert das Ende der Ära, in der ein jährlicher Penetrationstest als ausreichende Sicherheitsüberprüfung galt. Es ist an der Zeit, unsere Strategie weiterzuentwickeln und die Denkweise des Red Teaming zu verinnerlichen: die realitätsnahe Simulation eines echten Angreifers, der mit List, Tücke und einem klaren Ziel vorgeht. 

Die Anatomie des Angriffs: Ein tiefer Einblick in den TransUnion-Hack 

Die Anatomie des Angriffs

Um zu verstehen, warum klassische Sicherheitsansätze hier versagten, müssen wir den Angriff auf TransUnion Schritt für Schritt nachvollziehen. Die Angreifer von ShinyHunters führten keinen plumpen Frontalangriff durch. Stattdessen inszenierten sie eine meisterhafte Infiltration, die auf der Ausnutzung von Vertrauen und Integration basierte. 

Phase 1: Die Wahl des Schlachtfelds – OAuth und Drittanbieter-Apps 
Moderne Unternehmen sind keine isolierten Festungen mehr. Sie sind Ökosysteme, die durch hunderte von Cloud-Diensten und APIs miteinander verbunden sind. Ein zentrales Protokoll, das diesen Datenaustausch ermöglicht, ist OAuth. OAuth erlaubt es einer Anwendung (z. B. einem Marketing-Tool), im Namen eines Benutzers auf Daten in einer anderen Anwendung (z. B. Salesforce oder Microsoft 365) zuzugreifen, ohne dass der Benutzer sein Passwort preisgeben muss. Dies geschieht durch einen „Zustimmungs-Dialog“ (Consent Grant), den jeder von uns kennt: „Diese App möchte auf Ihre Kontakte und Ihren Kalender zugreifen. Erlauben?“ 

Die Angreifer wussten: Genau hier liegt der Schwachpunkt. Während Unternehmen ihre eigenen Netzwerkgrenzen stark sichern, wird die Sicherheit der unzähligen angebundenen Drittanbieter-Anwendungen oft vernachlässigt. 

Phase 2: Die Waffe – Die getarnte Salesforce-Anwendung 
Die Taktik der Angreifer bestand darin, eine bösartige Anwendung zu erstellen, die sich als legitimes und nützliches Salesforce-Integrationstool ausgab. Salesforce, als Herzstück vieler Vertriebs- und Kundendaten-Prozesse, war ein ideales Ziel. Die bösartige App wurde so gestaltet, dass sie harmlos erschien und plausible Berechtigungen anforderte, die für ein vermeintliches Business-Tool nicht ungewöhnlich wirkten. Sie könnte als „Advanced Report Generator“ oder „Connector for External Data“ getarnt gewesen sein. 

Phase 3: Die Infiltration – Der „Consent Grant“-Angriff 
Der entscheidende Schritt war, einen oder mehrere Mitarbeiter von TransUnion dazu zu bringen, dieser bösartigen App die Zustimmung (Consent) zu erteilen. Dies geschah wahrscheinlich durch eine gezielte Spear-Phishing-Kampagne. Eine E-Mail, die scheinbar von der IT-Abteilung oder einem vertrauenswürdigen Partner stammte, könnte den Mitarbeiter aufgefordert haben, das „neue, nützliche Tool“ zu autorisieren, um seine Arbeit zu erleichtern. 

Sobald ein Mitarbeiter auf „Erlauben“ klickte, geschah der entscheidende Akt: Die bösartige App erhielt ein OAuth-Token. Dieses Token ist wie ein digitaler Schlüssel, der der App langfristigen („persistenten“) Zugriff auf die Daten des Mitarbeiters im Salesforce-Ökosystem von TransUnion gewährte – und das alles, ohne dass die Angreifer jemals ein Passwort stehlen oder sich direkt ins Netzwerk hacken mussten. 

Phase 4: Das Ziel – Persistenz und Datenexfiltration 
Mit diesem Token hatten die Angreifer einen legalen, autorisierten Zugangskanal. Sie konnten nun über die API auf alle Daten zugreifen, für die der kompromittierte Mitarbeiter die Berechtigung hatte. Da die App „autorisiert“ war, erzeugte ihre Aktivität zunächst keinen Alarm bei den traditionellen Sicherheitssystemen. Die Angreifer konnten sich in aller Ruhe umsehen, Daten sammeln und über einen längeren Zeitraum hinweg 4,4 Millionen Datensätze exfiltrieren. Ein klassischer Penetrationstest, der sich auf Netzwerkanomalien und bekannte Exploits konzentriert, hätte diesen legitimen API-Traffic wahrscheinlich übersehen. 

Penetrationstest vs. Red Teaming: Zwei Seiten derselben Medaille 

Penetrationstest vs. Red Teaming

Dieser komplexe Angriff verdeutlicht den fundamentalen Unterschied zwischen einem Penetrationstest und einem Red Teaming-Einsatz. 

Ein Penetrationstest ist essenziell für die Sicherheits-Hygiene. Sein Hauptziel ist es, eine breite Palette bekannter Schwachstellen innerhalb eines klar definierten Bereichs (z. B. eine Webanwendung, ein IP-Adressbereich) zu finden und zu dokumentieren. Der Pentester arbeitet eine Methodik ab, um technische Lücken wie SQL-Injection, veraltete Softwareversionen oder Fehlkonfigurationen zu identifizieren. Sein Wert ist unbestreitbar, aber sein Fokus ist technisch und oft auf die Infrastruktur beschränkt, die dem Unternehmen direkt gehört. Er beantwortet die Frage: „Wo sind wir verwundbar?“ 

Red Teaming hingegen ist eine zielorientierte Angriffs-Simulation. Es beantwortet eine andere, viel kritischere Frage: „Könnte ein entschlossener Angreifer unser wichtigstes Gut stehlen, und würden wir es bemerken?“ Ein Red Team hat ein spezifisches Ziel (z. B. „Kompromittieren Sie die Kundendatenbank“) und die Freiheit, jeden denkbaren Vektor zu nutzen, um dieses Ziel zu erreichen – einschließlich Social Engineering, Ausnutzung von Prozessschwächen und eben auch die Manipulation von Drittanbieter-Integrationen. Ein Red Teaming-Einsatz hätte genau die Art von kreativem, mehrstufigem Angriffspfad simuliert, den ShinyHunters bei TransUnion verwendet hat, und hätte so die prozessuale und technische Schwäche im Umgang mit OAuth-Apps aufgedeckt. 

Die Evolution: Von seltenen Einsätzen zu kontinuierlicher Sicherheit 

Kontinuierliche Sicherheit

Die logische Schlussfolgerung ist, dass Unternehmen beides brauchen. Doch traditionelle Red Teaming-Einsätze sind teuer, zeitaufwendig und daher nur selten durchführbar. Gleichzeitig ist der jährliche Penetrationstest nicht agil genug, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten. 

Wie lässt sich diese Lücke schließen? Die Lösung liegt in der operativen Umsetzung einer Red Teaming-Denkweise durch kontinuierliche, automatisierte Sicherheitsplattformen. Es geht darum, die Taktiken, Techniken und Vorgehensweisen (TTPs) echter Angreifer zu verstehen und diese kontinuierlich und automatisiert gegen die eigene Infrastruktur zu testen. 

Hier setzt die BELU PenTest Plattform an. Sie wurde entwickelt, um die Effizienz der Automatisierung mit der Intelligenz eines erfahrenen Angreifers zu kombinieren. Anstatt nur nach bekannten Schwachstellen zu scannen, simuliert die Plattform komplexe Angriffspfade. Sie fungiert als Ihr ständiges „Red Team auf Abruf“, das nicht nur Ihre Server testet, sondern auch die riskanten Verbindungen und Konfigurationen Ihres gesamten digitalen Ökosystems. Sie stellt genau die unangenehmen Fragen, die ein echtes Red Team stellen würde – nur eben nicht einmal im Jahr, sondern auf Knopfdruck, jeden Monat durch zertifizierte Pentester. 

Technische Vorteile: Proaktive und anpassungsfähige Sicherheit 

Einmalige Penetrationstests sind wie eine Momentaufnahme der Sicherheitslage Ihres Unternehmens – sie zeigen Schwachstellen zu einem bestimmten Zeitpunkt auf. Die abonnementbasierte, kontinuierliche Prüfung, oft als Penetration Testing as a Service (PTaaS) bezeichnet, gleicht hingegen einer permanenten Überwachung, die sich dynamisch an neue Entwicklungen anpasst. 

Weitere technische Vorteile umfassen: 

  • Kontinuierliche Sicherheitsbewertung: Anstatt sich auf punktuelle Tests zu verlassen, ermöglicht ein Abonnement regelmäßige und sogar echtzeitnahe Überprüfungen Ihrer Systeme. Dadurch werden Schwachstellen schneller entdeckt, idealerweise schon während des Entwicklungszyklus (DevSecOps-Integration). 
  • Schnellere Reaktion und Behebung: Durch die ständige Überwachung können Sicherheitslücken umgehend identifiziert und behoben werden, was das Risiko eines erfolgreichen Angriffs erheblich reduziert. Traditionelle Tests führen oft zu verzögerten Berichten und damit zu einer späteren Behebung der Probleme. 
  • Proaktiver Schutz statt reaktiver Maßnahmen: Kontinuierliches Pentesting hilft dabei, potenzielle Bedrohungen zu erkennen, bevor sie zu tatsächlichen Angriffen führen. Dieser proaktive Ansatz ermöglicht es, die Sicherheitsabwehr vorausschauend zu stärken. 
  • Anpassungsfähigkeit an neue Bedrohungen: Die Cyber-Bedrohungslandschaft entwickelt sich rasant. Ein Abo-Modell stellt sicher, dass sich die Sicherheitsprüfungen an die neuesten Angriffsmethoden und -techniken anpassen. 
  • Zugang zu Expertenwissen: Unternehmen erhalten im Rahmen eines Abonnements permanenten Zugang zu Sicherheitsexperten und deren Ressourcen, ohne diese intern vorhalten zu müssen. 
  • Simulation realistischer Angriffe: PTaaS-Anbieter nutzen die Taktiken und Methoden echter Angreifer, um Schwachstellen aufzudecken, die automatisierte Werkzeuge allein möglicherweise übersehen würden. 
  • Integration in den Entwicklungszyklus: PTaaS lässt sich nahtlos in CI/CD-Pipelines integrieren, wodurch Sicherheit zu einem festen Bestandteil jeder Entwicklungsphase wird. 

Finanzielle Vorteile: Planbarkeit und Effizienz 

Unternehmen können ein Abonnement oft leichter budgetieren als eine hohe Einmalsumme. Dies ist einer der größten finanziellen Anreize für ein PTaaS-Modell. 

Weitere finanzielle Vorteile sind: 

  • Vorhersehbare und planbare Kosten: Feste monatliche oder jährliche Gebühren ermöglichen eine klare Budgetplanung und finanzielle Sicherheit, da unerwartete hohe Ausgaben für Sicherheitstests vermieden werden. 
  • Kosteneffizienz im Vergleich zu traditionellen Methoden: Ein „Pay-as-you-go“-Modell kann erschwinglicher sein als traditionelle Pentests, die oft mit hohen Vorabkosten verbunden sind. Langfristig können die Gesamtkosten durch unbegrenzte, fortlaufende Tests geringer ausfallen als bei mehreren teuren Einzeltests. 
  • Bessere Ressourcennutzung: Anstatt interne Teams für seltene, aber intensive Testphasen zu binden, ermöglicht das Abo-Modell eine kontinuierliche Auslastung und Zusammenarbeit mit externen Experten. 
  • Einhaltung von Compliance-Anforderungen: Regelmäßige Tests helfen Unternehmen, Compliance-Anforderungen (wie z.B. PCI-DSS, DSGVO oder ISO 27001) durchgehend zu erfüllen und den Überblick über ihren Sicherheitsstatus zu behalten. Dies kann Kosten für Nachbesserungen und mögliche Strafen bei Nichteinhaltung reduzieren. 
  • Flexibilität und Skalierbarkeit: Abonnement-Modelle können oft flexibel an die Bedürfnisse und das Wachstum des Unternehmens angepasst werden. Nutzungsbasierte oder gestaffelte Modelle erlauben es, die Kosten an den tatsächlichen Bedarf zu koppeln. 

Zusammenfassend lässt sich sagen, dass ein abonnementbasiertes Modell für Penetrationstests eine strategische Investition in die Cybersicherheit darstellt, die über den reinen Test hinausgeht. Es etabliert eine kontinuierliche Sicherheitskultur, die sowohl technisch robuster als auch finanziell nachhaltiger ist als traditionelle, einmalige Ansätze. 

Fazit: Überdenken Sie Ihre Angriffs-Simulation für 2025 und darüber hinaus 

Der TransUnion-Hack war kein Versagen einer einzelnen Technologie, sondern einer veralteten Sicherheitsstrategie. Er hat uns gelehrt, dass die Konzentration auf die eigene Festungsmauer nicht ausreicht, wenn wir den Angreifern unzählige unbewachte Tore über Drittanbieter-Beziehungen öffnen. 

Ein rein auf Konformität ausgerichteter Penetrationstest ist nicht länger genug, um sich vor den realen Bedrohungen zu schützen. Es bedarf einer strategischen Weiterentwicklung hin zu einer proaktiven, kontinuierlichen Überprüfung, die von der Denkweise des Red Teamings inspiriert ist: zielgerichtet, kreativ und realistisch. 

Fragen Sie sich nicht nur, ob Sie einen Penetrationstest durchführen, sondern wie und wie oft. Simulieren Sie die Taktiken, die echte Angreifer heute anwenden? Und am wichtigsten: Testen Sie auch die Vertrauensbeziehungen, die Ihr Unternehmen so effizient, aber auch so verwundbar machen? 

Seien Sie sicher. Seien Sie schnell. Etablieren Sie eine proaktive Sicherheitsstrategie, die Angreifern immer einen Schritt voraus ist. 

Häufige Fragen zum Pentesting

Hier sind häufige Fragen (FAQ) zum Pentesting

Was ist der Hauptunterschied zwischen einem traditionellen und einem modernen Penetrationstest?

Ein traditioneller Penetrationstest ist typischerweise eine manuelle, jährliche Überprüfung und stellt nur eine Momentaufnahme Ihrer Sicherheit dar. Ein moderner Ansatz, wie er von fortschrittlichen Pentest Anbietern genutzt wird, setzt auf eine kontinuierliche oder sehr regelmäßige (z. B. monatliche) Überprüfung. Durch Automatisierung ist dieser Ansatz schneller, konsistenter und ermöglicht es, Sicherheitslücken zu entdecken, die seit dem letzten Test entstanden sind.

Warum sind gerade Drittanbieter-Anwendungen und APIs ein so großes Sicherheitsrisiko?

Drittanbieter-Anwendungen und APIs erweitern die Funktionalität Ihrer Systeme, vergrößern aber auch Ihre Angriffsfläche erheblich. Jede externe Anbindung liegt außerhalb Ihrer direkten Kontrolle und kann eigene Schwachstellen aufweisen. Wie der TransUnion-Fall zeigt, können Angreifer diese Schnittstellen als Einfallstor nutzen, um an sensible Daten zu gelangen, selbst wenn Ihre Kernsysteme gut gesichert sind.

Wie oft sollte ein Penetrationstest in einem modernen Unternehmen durchgeführt werden?

Das traditionelle Modell eines jährlichen Pentests ist veraltet. Angesichts der Geschwindigkeit, mit der sich IT-Umgebungen ändern und neue Bedrohungen entstehen, wird ein kontinuierlicher Ansatz empfohlen. Idealerweise sollten Sicherheitsbewertungen monatlich oder sogar bei jeder größeren Änderung an der Infrastruktur oder Software („On-Demand“) durchgeführt werden, um Risiken nahezu in Echtzeit zu managen.

Worauf sollte ich bei der Auswahl eines Pentest Anbieters im Jahr 2025 besonders achten?

Achten Sie auf einen Anbieter, der über den klassischen Ansatz hinausgeht. Wichtige Kriterien sind:

Kontinuierliche Tests: Bietet der Anbieter eine Plattform für regelmäßige, automatisierte Scans an?
Ganzheitlicher Ansatz: Werden auch Risiken durch APIs und Drittanbieter-Integrationen geprüft?
Transparenz: Erhalten Sie Echtzeit-Einblick in den Testverlauf und die Aktivitäten?
Validierung: Ermöglicht die Plattform den Abgleich der Test-Aktivitäten mit Ihren eigenen Sicherheitssystemen (z. B. SIEM), um deren Wirksamkeit zu überprüfen?

Was kostet Pentesting?

Die Kosten für Penetrationstests sind flexibel und richten sich nach der Größe und Komplexität Ihrer IT-Landschaft. Die Preisspanne kann von 2.500 € für kleinere Umgebungen bis über 100.000 € für große, komplexe Unternehmensnetzwerke reichen. Unser modulares Abo-Modell sorgt dabei für planbare und transparente Kosten.

Was sind die Vorteile von belu.group gegenüber den Konkurrenten?

Im Gegensatz zu traditionellen Anbietern, die nur jährliche Momentaufnahmen liefern, bietet die belu.group eine moderne, plattformbasierte Lösung für kontinuierliches Sicherheitstesting. Unsere Hauptvorteile sind:

Echtzeit-Risikomanagement: Wir finden Schwachstellen, sobald sie entstehen, nicht erst Monate später.
Ganzheitliche Abdeckung: Wir prüfen nicht nur Ihre Kernsysteme, sondern auch kritische APIs und Drittanbieter-Anwendungen.
Maximale Transparenz: Sie können alle Testaktivitäten live verfolgen und die Effektivität Ihrer eigenen Sicherheitstools validieren.
Effizienz: Durch Automatisierung liefern wir schnellere und konsistentere Ergebnisse als manuelle Tests.

Was spricht für das monatliche Abo von belu.group?

Ein monatliches Abo-Modell transformiert Ihre Sicherheit von einem einmaligen Ereignis zu einem kontinuierlichen Prozess. Statt hoher Einmalinvestitionen für einen jährlichen Test erhalten Sie planbare, monatliche Kosten und dafür permanente Sicherheit. Dieser Ansatz stellt sicher, dass neu entstehende Lücken durch Software-Updates, Konfigurationsänderungen oder neue APIs sofort entdeckt werden. So bleiben Sie Angreifern immer einen Schritt voraus und machen Sicherheit zu einem integralen Bestandteil Ihrer agilen Unternehmensprozesse.

Marc Schellert

Als Gründer und Geschäftsführer ist Marc für den technischen und organisatorischen Teil der Firma zuständig und treibende Kraft der Firma.