{"id":2187,"date":"2025-11-13T09:51:47","date_gmt":"2025-11-13T09:51:47","guid":{"rendered":"https:\/\/www.carmasec.com\/?post_type=knowledge-center&#038;p=2187"},"modified":"2026-05-05T08:16:39","modified_gmt":"2026-05-05T08:16:39","slug":"case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal","status":"publish","type":"knowledge-center","link":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/","title":{"rendered":"Case Study zu Red Teaming Assessment"},"content":{"rendered":"\n<section id=\"einleitung\" data-anchor-title=\"Einleitung\" class=\"m-text__container u-pt-x8 u-pb-x0 u-pt-x12@md u-pb-x0@md\"><div class=\"o-container u-relative\">\n        <div class=\"o-grid\">\n                <article class=\"o-grid__col u-12\/12@md\" data-aos=\"fade\">\n                    <p><strong>Red Teaming Assessments werden eingesetzt, um die Abwehrmechanismen eines Unternehmens gegen gezielte Angriffe zu \u00fcberpr\u00fcfen und zu verbessern. Sie simulieren reale Bedrohungsszenarien, um Schwachstellen zu identifizieren und die tats\u00e4chliche Effektivit\u00e4t von Sicherheitsma\u00dfnahmen sowie Reaktionsprozessen zu bewerten.<\/strong><br \/>\n<strong>In dieser Case Study stellen wir die Ergebnisse eines Red Teaming Assessments bei einem unserer Kunden vor. Dieses wurde von unseren Kollegen Timo Sablowski, Senior Security Consultant und Pascal Waffenschmidt, Security Consultant, durchgef\u00fchrt.<\/strong><\/p>\n\n                <\/article>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section\n    id=\"ziel-des-assessments\" data-anchor-title=\"Ziel des Assessments\"    class=\"u-relative m-media-text__container u-pt-x4 u-pb-x0 u-pt-x8@md u-pb-x0@md\"\n>\n    \n    <div class=\"o-container u-relative\">\n        \n                    <div class=\"o-grid o-grid--center o-grid--middle\">\n                <figure class=\"m-media-text__image o-grid__col u-6\/12@sm u-5\/12@md u-text-center u-mb-x6 u-mb-x0@sm\" data-aos=\"none\">\n                                    <\/figure>\n\n                <article class=\"m-media-text__content o-grid__col u-6\/12@sm u-6\/12@md u-push-1\/12@md\" data-aos=\"none\">\n                    <h3>Ziel des Assessments<\/h3>\n<p>Unser Kunde wollte in einem Red Teaming Assessment \u00fcberpr\u00fcfen lassen, ob es trotz der bestehenden Sicherheitsl\u00f6sungen m\u00f6glich ist, Schadsoftware auf sein System zu bringen, einen Command &amp; Control (C2)-Kanal aufzubauen und dar\u00fcber Kommandos auszuf\u00fchren.<\/p>\n                <\/article>\n            <\/div>\n\n        \n            <\/div>\n<\/section>\n\n\n<section id=\"m-text__container-block_22ec55660014c3760d2bebec8084b40c\" class=\"m-text__container u-pt-x0 u-pb-x8 u-pt-x0@md u-pb-x20@md\"><div class=\"o-container u-relative\">\n        <div class=\"o-grid\">\n                <article class=\"o-grid__col u-12\/12@md\" data-aos=\"none\">\n                    <p>Zus\u00e4tzlich sollten die Incident Response Prozesse des Kunden getestet werden, sobald unser Angriff entdeckt w\u00fcrde. Die Mitarbeitenden der Security-Abteilung wurden deshalb nicht eingeweiht, um ein realistisches Szenario zu simulieren. Als Testobjekt diente ein regul\u00e4r konfigurierter Arbeitslaptop mit einem normal eingerichteten E-Mail-Konto. F\u00fcr unser Assessment w\u00e4hlten wir zusammen mit dem Kunden einen \u201eassumed breach\u201c-Ansatz. Hierbei wird davon ausgegangen, dass Social Engineering-Angriffe zu einem bestimmten Zeitpunkt immer erfolgreich sind und Angreifer mit ausreichendem Aufwand immer ein System infiltrieren k\u00f6nnen.<\/p>\n\n                <\/article>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section id=\"vorbereitung-der-angriffssimulation\" data-anchor-title=\"Vorbereitung der Angriffssimulation\" class=\"m-text__container u-pt-x8 u-pb-x0 u-pt-x12@md u-pb-x0@md\"><div class=\"o-container u-relative\">\n        <div class=\"o-grid\">\n                <article class=\"o-grid__col u-12\/12@md\" data-aos=\"fade\">\n                    <h3>Vorbereitung der Angriffssimulation<\/h3>\n<p>Die Vorbereitung der Angriffssimulation erfolgte in drei sorgf\u00e4ltig geplanten Schritten.<\/p>\n<h4 class=\"h3\">1. Abstimmung der TTPs gem\u00e4\u00df dem Mitre ATT@CK Framework<\/h4>\n<p>Zu Beginn stimmten wir gemeinsam mit unserem Kunden die zu testenden Taktiken, Techniken und Prozeduren (TTPs) des Mitre ATT@CK Frameworks ab. Der Fokus unserer Tests lag explizit auf dem Bereich Command &amp; Control. Die zu testenden TTPs waren konkret:<\/p>\n<ul>\n<li>Initial Access \u00fcber Phishing-Attacken wie Spearphishing-Attachments (T1556.001) und -Links (T1556.002) sowie die Verbreitung \u00fcber Wechseldatentr\u00e4ger wie USB-Sticks (T1091).<\/li>\n<li>User Execution \u00fcber eine sch\u00e4dliche Datei (T1204.002).<\/li>\n<li>Im Bereich Command &amp; Control konzentrierten wir uns auf verschl\u00fcsselte Kommunikationskan\u00e4le (T1573.001) und die Nutzung von Non-Standard Ports (T1571).<\/li>\n<\/ul>\n<p>\u00dcber das Mitre ATT@CK Framework<br \/>\nDie umfangreiche Wissensdatenbank enth\u00e4lt gegnerische Taktiken und Techniken, die auf realen Beobachtungen von Cyberangriffen basieren. Das Mitre ATT&amp;CK Framework wird weltweit von Sicherheitsexperten eingesetzt, um Bedrohungen zu identifizieren, abzuwehren und zu analysieren.<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">2. Entwicklung eines ma\u00dfgeschneiderten C2-Kanals<\/h4>\n<p>Im zweiten Schritt programmierten wir eine speziell auf dieses Assessment zugeschnittene Serversoftware und einen Agenten, der auf dem Arbeitslaptop des Kunden eingeschleust werden sollte.<br \/>\nDamit unser C2-Kanal nicht direkt entdeckt werden konnte, bauten wir einige Features ein:<\/p>\n<ul>\n<li>Unser Agent meldete sich in unregelm\u00e4\u00dfigen Abst\u00e4nden beim Server (Beaconing &amp; Jitter), um die Regelm\u00e4\u00dfigkeit der Kommunikation zu verschleiern.<\/li>\n<li>Wir haben die Kommunikation mit AES (Advanced Encryption Standard) verschl\u00fcsselt, damit sie trotz SSL-Inspektion durch die Firewall nicht als verd\u00e4chtig erkannt wird.<\/li>\n<li>Wir hatten vorab f\u00fcr den Server eine unauff\u00e4llige Domain registriert. So f\u00e4llt der Server in der Kommunikation kaum auf.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">3. Erstellung eines ausf\u00fchrlichen Testplans<\/h4>\n<p>Schlie\u00dflich erstellten wir einen umfassenden Testplan, der verschiedene Szenarien abdeckte. Zentrale Fragestellungen waren:<\/p>\n<ul>\n<li>\u00dcber welche Wege kann der Agent in das Zielsystem eingeschleust werden?<\/li>\n<li>Welcher Kommunikationskanal wird f\u00fcr die Verbindung zwischen Agent und Server verwendet (z.B. HTTPS,<\/li>\n<li>Kommunikation \u00fcber Non-Standard Ports)?<\/li>\n<li>K\u00f6nnen Kommandos \u00fcber den C2-Kanal auf dem Zielsystem ausgef\u00fchrt werden?<\/li>\n<li>Ist eine Local Privilege Escalation m\u00f6glich, um Administrationsrechte auf dem Ger\u00e4t zu erlangen?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n\n                <\/article>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section id=\"m-text__container-block_47f18c44fe7c5ac47594d5dce888c6ca\" class=\"m-text__container u-pt-x0 u-pb-x0 u-pt-x0@md u-pb-x0@md\"><div class=\"o-container u-relative\">\n        <div class=\"o-grid\">\n                <article class=\"o-grid__col u-12\/12@md\" data-aos=\"none\">\n                    <h3>Durchf\u00fchrung des Assessments<\/h3>\n<p>Um die Sicherheitsma\u00dfnahmen des Kunden umfassend zu pr\u00fcfen, gliederten wir das Assessment in mehrere wesentliche Schritte.<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">1. Infiltration des Zielsystems<\/h4>\n<p>Im ersten Schritt testeten wir verschiedene Methoden, um den Agenten auf das Zielsystem zu bringen.<br \/>\n<strong>Per USB-Stick:<\/strong><br \/>\nDiese h\u00e4ufig \u00fcbersehene, aber sehr effektive Methode nutzt physische Zugangsm\u00f6glichkeiten aus. Wir hatten Erfolg und konnten unseren Agenten mit Hilfe eines USBs-Sticks schlussendlich auf den Testrechner laden.<br \/>\n<strong>Phishing:<\/strong><br \/>\nAuch per E-Mail verschickte Links und Anh\u00e4nge konnten auf dem Testrechner ge\u00f6ffnet und so unser Agent eingeschleust werden.<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">2. Ausf\u00fchrung der Schadsoftware<\/h4>\n<p>Als n\u00e4chstes pr\u00fcften wir, ob wir den C2-Kanal aufbauen und dar\u00fcber Kommandos auf dem Testrechner ausf\u00fchren konnten.<br \/>\n<strong>C2-Kommunikation \u00fcber HTTPS:<\/strong><br \/>\nDiese Methode erwies sich als effektiv. Der C2-Kanal konnte aufgebaut und Kommandos erfolgreich ausgef\u00fchrt werden.<br \/>\n<strong>Weitere getestete Methoden:<\/strong><br \/>\nWir haben zudem verschiedene andere Kommunikationsmethoden getestet:<\/p>\n<p>Bad USB (Flipper Zero): Der Flipper Zero ist ein tragbares Ger\u00e4t, das verschiedene drahtlose Protokolle und physische Zugangstechniken testen und analysieren kann, einschlie\u00dflich RFID, NFC, Bluetooth, Infrarot und GPIO-Interaktionen. Mit Hilfe dieses kleinen Multitools konnten wir Tatstaureingaben simulieren und so erfolgreich Schadcode auf dem Testrechner ausf\u00fchren.<\/p>\n<ul>\n<li>Word-Makro als E-Mail-Anhang: Der Empfang von E-Mails, die Word-Dokumente mit Makros im Anhang enthielten, wurde durch die Sicherheitsl\u00f6sung zumindest teilweise blockiert. Diese Sicherheitsma\u00dfnahme konnte jedoch mit einfachen Techniken umgangen und die Word-Dokumente schlie\u00dflich per E-Mail auf das Testsystem gebracht werden. Die Ausf\u00fchrung der Word-Makros auf dem Testrechner war jedoch ohne weiteres m\u00f6glich, so dass auf diesem Weg Schadcode ausgef\u00fchrt werden konnte.<\/li>\n<li>Zip-Dateien als Download: Mit Hilfe einer Zip-Datei konnten wir die Security-L\u00f6sung umgehen und die Schadsoftware auf dem Testrechner ausf\u00fchren.<\/li>\n<li>Virtuelles Laufwerk mit Schadsoftware in PDF: Wir pr\u00fcften auch, ob wir Schadsoftware \u00fcber ein PDF einschleusen und mit Hilfe eines virtuellen Laufwerks ausf\u00fchren konnten. Dieser Ansatz scheiterte allerdings an fehlenden Administrationsrechten zum Einbinden des Laufwerks.<\/li>\n<\/ul>\n<p>Insgesamt ist es uns gelungen, \u00fcber mehrere Wege unseren Agenten auszuf\u00fchren, den C2-Kanal aufzubauen und auf dem Testsystem Kommandos auszuf\u00fchren. Diese wurden von der Sicherheitsl\u00f6sung zumindest eine Zeit lang nicht erkannt.<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">3. Testen weiterer C2-Kommunikationsm\u00f6glichkeiten<\/h4>\n<p>Nachdem wir das Hauptziel, unentdeckt einen C2-Kanal aufzubauen und Kommandos auszuf\u00fchren, erreicht hatten, konzentrierten wir uns im weiteren Assessment darauf, die Flexibilit\u00e4t und Robustheit des C2-Kanals zu testen. Dazu \u00fcberpr\u00fcften wir verschiedene Protokolle und Ports. Allerdings mussten wir schnell feststellen, dass lediglich HTTPS zuverl\u00e4ssig funktionierte. Andere Ports konnten aus dem internen Netzwerk heraus nicht erreicht werden.<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">4. Versuch einer Local Privilege Escalation<\/h4>\n<p>Zus\u00e4tzlich f\u00fchrten wir eine grundlegende \u00dcberpr\u00fcfung des Rechtemanagements auf dem Testrechner durch. Dazu verwendeten wir g\u00e4ngige Methoden zur Erlangung von Administratorrechten, einschlie\u00dflich der Nutzung von Exploits f\u00fcr bekannte Schwachstellen oder der Ausnutzung von Schw\u00e4chen in der Benutzerkontensteuerung (User Account Control, UAC). Diese Versuche blieben jedoch erfolglos, das System war angemessen geh\u00e4rtet.<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">5. Entdeckung und Incident Response<\/h4>\n<p>Wir blieben lange Zeit unentdeckt und konnten den C2-Kanal f\u00fcr einige Kommandos nutzen. Erst als wir dem Testplan weiter folgten und weitere Wege zur Ausf\u00fchrung von Schadsoftware pr\u00fcften, reagierte die EDR-L\u00f6sung aufgrund der abnehmenden Verschleierung unserer Aktionen, blockierte schlussendlich einen unserer Versuche und alarmierte den Kunden.<br \/>\nNach der Entdeckung des Angriffs durch das Security Operations Center (SOC) griffen effiziente Incident Response Prozesse. Unsere vorherige Angriffe konnten im SIEM nachvollzogen werden und die Meldewege wurden eingehalten.<\/p>\n<p>&nbsp;<\/p>\n<h4 class=\"h3\">6. Erstellung des Testprotokolls und Reports<\/h4>\n<p>Abschlie\u00dfend haben wir alle Ergebnisse ausf\u00fchrlich dokumentiert und einen detaillierten Report erstellt. Dieser zeigt alle gefundenen Schwachstellen auf und bietet unserem Kunden eine fundierte Grundlage f\u00fcr weitere Sicherheitsma\u00dfnahmen.<\/p>\n\n                <\/article>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section id=\"fazit\" data-anchor-title=\"Fazit\" class=\"m-text__container u-pt-x8 u-pb-x0 u-pt-x12@md u-pb-x0@md\"><div class=\"o-container u-relative\">\n        <div class=\"o-grid\">\n                <article class=\"o-grid__col u-12\/12@md\" data-aos=\"fade\">\n                    <h3 class=\"h3\">Empfehlungen f\u00fcr unseren Kunden<\/h3>\n<ul>\n<li><strong>Optimierung der Endpoint Detection &amp; Response (EDR)-L\u00f6sung notwendig<\/strong><br \/>\nUnsere Analyse zeigte, dass die Endpoint Detection &amp; Response (EDR)-L\u00f6sung des Kunden nicht ausreichend alarmiert. Gr\u00fcnde daf\u00fcr k\u00f6nnen Konfigurationsprobleme oder mangelndes Fachwissen sein. Unser Kunde sollte daher die Konfiguration der Endpoint Protection \u00fcberpr\u00fcfen und anpassen, um Angriffe wie in unserem Test zuk\u00fcnftig fr\u00fcher zu erkennen.<\/li>\n<li><strong>Einf\u00fchrung eines Application Allow Listings<\/strong><br \/>\nUm die Sicherheitsma\u00dfnahmen zu verbessern, empfehlen wir die Einf\u00fchrung eines Application Allow Listing. Dieses blockiert alle unbekannten Anwendungen und verhindert somit auch die Ausf\u00fchrung von Schadsoftware.<\/li>\n<li><strong>Office-Makros standardm\u00e4\u00dfig blockieren<\/strong><br \/>\nDie Ausf\u00fchrung von Office-Makros sollte jederzeit blockiert werden, um das Risiko durch Makro-basierte Malware zu minimieren.<\/li>\n<li><strong>Unbekannte USB-Ger\u00e4te blockieren<\/strong><br \/>\nUnbekannte USB-Ger\u00e4te sollten immer blockiert werden, um das Risiko von Bad USB-Angriffen zu minimieren. In unseren Tests war das nicht der Fall und wir konnten \u00fcber eine USB-Schnittstelle Schadcode auf den Testrechner spielen.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Sensibilisierung der Benutzer<\/strong><br \/>\nRegelm\u00e4\u00dfige Schulungen und Sensibilisierungsma\u00dfnahmen sind unerl\u00e4sslich, um das Bewusstsein der Mitarbeitenden f\u00fcr m\u00f6gliche Bedrohungen zu sch\u00e4rfen und die Sicherheitskultur im Unternehmen zu st\u00e4rken.<\/li>\n<\/ul>\n\n                <\/article>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section id=\"faq\" data-anchor-title=\"FAQ\" class=\"m-text__container u-pt-x0 u-pb-x8 u-pt-x20@md u-pb-x0@md\"><div class=\"o-container u-relative\">\n        <div class=\"o-grid\">\n                <article class=\"o-grid__col u-12\/12@md\" data-aos=\"none\">\n                    <h3>Fazit<\/h3>\n<p>Im Rahmen des Assessments konnten wir ungehindert Schadsoftware auf das Testsystem spielen, diese ausf\u00fchren und Command-and-Control-Kan\u00e4le aufbauen, ohne dass die Endpoint Protection wirksam eingreifen konnte.<br \/>\nDies bedeutet, dass unser Kunde nicht ausreichend gegen die im Scope definierten Szenarien gesch\u00fctzt ist. Die Eintrittswahrscheinlichkeit einer erfolgreichen gezielten Kompromittierung von Benutzern und deren Endger\u00e4ten stufen wir aufgrund der Gr\u00f6\u00dfe des Kundens und seines Gesch\u00e4ftsmodells als sehr hoch ein, wenn die anvisierten Benutzer unaufmerksam sind.<\/p>\n<p><strong>Regelm\u00e4\u00dfige Assessments durchf\u00fchren!<\/strong><br \/>\nRegelm\u00e4\u00dfige Tests wie das von uns durchgef\u00fchrte Red Teaming-Assement sind f\u00fcr Unternehmen unerl\u00e4sslich. Solchen Tests zeigen nicht nur technische Schwachstellen, sondern auch L\u00fccken in den Sicherheitsprozessen und Verantwortlichkeiten auf. So haben Unternehmen die Chance zu reagieren und ihre Sicherheit zu verbessern, bevor Schwachstellen von Cyberkriminellen ausgenutzt werden k\u00f6nnen.<br \/>\nWir empfehlen daher, regelm\u00e4\u00dfige Assessments durchzuf\u00fchren und auch neue Systeme direkt mit der Einf\u00fchrung testen zu lassen, um die Effektivit\u00e4t der Incident Response und Prozesse sicherzustellen.<\/p>\n<p><strong>Suchst du Informationen \u00fcber Angriffssimulationen zur Erkennung von Schwachstellen in deinem Unternehmen?<br \/>\n<\/strong><br \/>\n<a class=\"c-link__arrow\" href=\"https:\/\/www.carmasec.com\/de\/leistungen\/offensive-security\/\"><strong>Hier findest du eine \u00dcbersicht \u00fcber unsere Leistungen im Bereich Offensive Security<\/strong><\/a><\/p>\n\n                <\/article>\n        <\/div>\n    <\/div>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>Unser Weg zum Command &#038; Control-Kanal. Reale Bedrohungsszenarien, um Schwachstellen zu identifizieren.<\/p>\n","protected":false},"author":11,"featured_media":2436,"parent":0,"menu_order":0,"template":"","meta":{"_acf_changed":true},"content-type":[21],"industry":[],"persona":[],"topic":[11,16],"class_list":["post-2187","knowledge-center","type-knowledge-center","status-publish","has-post-thumbnail","hentry","content-type-case-study","topic-information-security-compliance","topic-risk-crisis-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Red Teaming Assessment: Unser Weg zum C2-Kanal | carmasec<\/title>\n<meta name=\"description\" content=\"Wie carmasec im Red Teaming Assessment einen Command &amp; Control-Kanal etabliert hat. Einblick in Vorgehen, Techniken und Erkenntnisse aus der Praxis.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Case Study zu Red Teaming Assessment\" \/>\n<meta property=\"og:description\" content=\"Wie carmasec im Red Teaming Assessment einen Command &amp; Control-Kanal etabliert hat. Einblick in Vorgehen, Techniken und Erkenntnisse aus der Praxis.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/\" \/>\n<meta property=\"og:site_name\" content=\"carmasec\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-05T08:16:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.carmasec.com\/wp-content\/uploads\/2026\/04\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1068\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/\",\"url\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/\",\"name\":\"Red Teaming Assessment: Unser Weg zum C2-Kanal | carmasec\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.carmasec.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg\",\"datePublished\":\"2025-11-13T09:51:47+00:00\",\"dateModified\":\"2026-05-05T08:16:39+00:00\",\"description\":\"Wie carmasec im Red Teaming Assessment einen Command & Control-Kanal etabliert hat. Einblick in Vorgehen, Techniken und Erkenntnisse aus der Praxis.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.carmasec.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg\",\"contentUrl\":\"https:\\\/\\\/www.carmasec.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg\",\"width\":1920,\"height\":1068,\"caption\":\"Titelbild einer Case Study \u00fcber ein Red Teaming Assessment mit moderner Netzwerkoptik\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Case Study zu Red Teaming Assessment\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/\",\"name\":\"carmasec\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":[\"Organization\",\"Place\"],\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/#organization\",\"name\":\"carmasec GmbH & Co. KG\",\"alternateName\":\"carmasec\",\"url\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/carmasec\\\/\"],\"description\":\"Die carmasec GmbH & Co. KG ist eine auf Cybersicherheit und Cyberresilienz spezialisierte Beratungsunternehmen mit Sitz in Essen. Das Leistungsspektrum verbindet zwei essenzielle Welten: strategische Compliance und dem Schutz vor Cyberangriffen. Mit einem klaren Fokus auf agile Sicherheitsprozesse unterst\u00fctzt carmasec Kunden branchenneutral und herstellerunabh\u00e4ngig. Das interdisziplin\u00e4re Team integriert langj\u00e4hrige Beratungserfahrung mit modernen Arbeitsweisen, um komplexe Anforderungen \u2013 von ISMS und Risikomanagement bis hin zu Cloud Security und Offensive Security \u2013 effizient umzusetzen. Zu den Kunden z\u00e4hlen der gehobene Mittelstand sowie internationale Konzerne, insbesondere aus Finanz- und Versicherungswesen, Fertigungsindustrie, Automotive sowie Kritischen Infrastrukturen. Mit der etablierten Veranstaltungsreihe \u201efriends of carmasec\\\" schafft das Unternehmen eine zentrale Plattform f\u00fcr den Branchen-Dialog und vernetzt regelm\u00e4\u00dfig Entscheidungstr\u00e4ger:innen und Expert:innen aus der Security-Community. carmasec bef\u00e4higt Organisationen, Risiken ganzheitlich zu managen und digitale Infrastrukturen proaktiv zu sch\u00fctzen.\",\"legalName\":\"carmasec GmbH & Co. KG\",\"foundingDate\":\"2018-12-18\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"11\",\"maxValue\":\"50\"},\"telephone\":[],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\",\"Saturday\",\"Sunday\"],\"opens\":\"09:00\",\"closes\":\"17:00\"}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.carmasec.com\\\/de\\\/security-knowledge\\\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.carmasec.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/logo-carmasec.svg\",\"contentUrl\":\"https:\\\/\\\/www.carmasec.com\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/logo-carmasec.svg\",\"width\":299,\"height\":40,\"caption\":\"carmasec GmbH & Co. KG\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Red Teaming Assessment: Unser Weg zum C2-Kanal | carmasec","description":"Wie carmasec im Red Teaming Assessment einen Command & Control-Kanal etabliert hat. Einblick in Vorgehen, Techniken und Erkenntnisse aus der Praxis.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/","og_locale":"de_DE","og_type":"article","og_title":"Case Study zu Red Teaming Assessment","og_description":"Wie carmasec im Red Teaming Assessment einen Command & Control-Kanal etabliert hat. Einblick in Vorgehen, Techniken und Erkenntnisse aus der Praxis.","og_url":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/","og_site_name":"carmasec","article_modified_time":"2026-05-05T08:16:39+00:00","og_image":[{"width":1920,"height":1068,"url":"https:\/\/www.carmasec.com\/wp-content\/uploads\/2026\/04\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/","url":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/","name":"Red Teaming Assessment: Unser Weg zum C2-Kanal | carmasec","isPartOf":{"@id":"https:\/\/www.carmasec.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#primaryimage"},"image":{"@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#primaryimage"},"thumbnailUrl":"https:\/\/www.carmasec.com\/wp-content\/uploads\/2026\/04\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg","datePublished":"2025-11-13T09:51:47+00:00","dateModified":"2026-05-05T08:16:39+00:00","description":"Wie carmasec im Red Teaming Assessment einen Command & Control-Kanal etabliert hat. Einblick in Vorgehen, Techniken und Erkenntnisse aus der Praxis.","breadcrumb":{"@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#primaryimage","url":"https:\/\/www.carmasec.com\/wp-content\/uploads\/2026\/04\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg","contentUrl":"https:\/\/www.carmasec.com\/wp-content\/uploads\/2026\/04\/Case-Study_Case-Study-zu-Red-Teaming-Assessment.jpg","width":1920,"height":1068,"caption":"Titelbild einer Case Study \u00fcber ein Red Teaming Assessment mit moderner Netzwerkoptik"},{"@type":"BreadcrumbList","@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.carmasec.com\/de\/"},{"@type":"ListItem","position":2,"name":"Case Study zu Red Teaming Assessment"}]},{"@type":"WebSite","@id":"https:\/\/www.carmasec.com\/de\/#website","url":"https:\/\/www.carmasec.com\/de\/","name":"carmasec","description":"","publisher":{"@id":"https:\/\/www.carmasec.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.carmasec.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":["Organization","Place"],"@id":"https:\/\/www.carmasec.com\/de\/#organization","name":"carmasec GmbH & Co. KG","alternateName":"carmasec","url":"https:\/\/www.carmasec.com\/de\/","logo":{"@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#local-main-organization-logo"},"sameAs":["https:\/\/www.linkedin.com\/company\/carmasec\/"],"description":"Die carmasec GmbH & Co. KG ist eine auf Cybersicherheit und Cyberresilienz spezialisierte Beratungsunternehmen mit Sitz in Essen. Das Leistungsspektrum verbindet zwei essenzielle Welten: strategische Compliance und dem Schutz vor Cyberangriffen. Mit einem klaren Fokus auf agile Sicherheitsprozesse unterst\u00fctzt carmasec Kunden branchenneutral und herstellerunabh\u00e4ngig. Das interdisziplin\u00e4re Team integriert langj\u00e4hrige Beratungserfahrung mit modernen Arbeitsweisen, um komplexe Anforderungen \u2013 von ISMS und Risikomanagement bis hin zu Cloud Security und Offensive Security \u2013 effizient umzusetzen. Zu den Kunden z\u00e4hlen der gehobene Mittelstand sowie internationale Konzerne, insbesondere aus Finanz- und Versicherungswesen, Fertigungsindustrie, Automotive sowie Kritischen Infrastrukturen. Mit der etablierten Veranstaltungsreihe \u201efriends of carmasec\" schafft das Unternehmen eine zentrale Plattform f\u00fcr den Branchen-Dialog und vernetzt regelm\u00e4\u00dfig Entscheidungstr\u00e4ger:innen und Expert:innen aus der Security-Community. carmasec bef\u00e4higt Organisationen, Risiken ganzheitlich zu managen und digitale Infrastrukturen proaktiv zu sch\u00fctzen.","legalName":"carmasec GmbH & Co. KG","foundingDate":"2018-12-18","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"11","maxValue":"50"},"telephone":[],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday","Saturday","Sunday"],"opens":"09:00","closes":"17:00"}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.carmasec.com\/de\/security-knowledge\/case-study-zu-red-teaming-assessment-unser-weg-zum-command-control-kanal\/#local-main-organization-logo","url":"https:\/\/www.carmasec.com\/wp-content\/uploads\/2026\/02\/logo-carmasec.svg","contentUrl":"https:\/\/www.carmasec.com\/wp-content\/uploads\/2026\/02\/logo-carmasec.svg","width":299,"height":40,"caption":"carmasec GmbH & Co. KG"}]}},"_links":{"self":[{"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/knowledge-center\/2187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/knowledge-center"}],"about":[{"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/types\/knowledge-center"}],"author":[{"embeddable":true,"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/users\/11"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/media\/2436"}],"wp:attachment":[{"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/media?parent=2187"}],"wp:term":[{"taxonomy":"content-type","embeddable":true,"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/content-type?post=2187"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/industry?post=2187"},{"taxonomy":"persona","embeddable":true,"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/persona?post=2187"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.carmasec.com\/de\/wp-json\/wp\/v2\/topic?post=2187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}