Terug naar blog
    Red Teaming

    Red Teaming: Wanneer uw organisatie meer nodig heeft dan een pentest

    Sectricity Security TeamMarch 26, 2026

    Een penetratietest vertelt u waar kwetsbaarheden bestaan. Een red team oefening vertelt u of uw organisatie een echte aanval kan detecteren, indammen en beantwoorden. Deze gids legt uit wat red teaming is, wanneer u het nodig heeft en hoe het verschilt van een standaard pentest.

    Red TeamPentestCyber Red TeamFysiek Red TeamSocial Engineering

    TL;DR

    Een penetratietest vertelt u waar kwetsbaarheden bestaan. Een red team oefening vertelt u iets anders en belangrijkers: of uw organisatie een echte aanval in uitvoering kan detecteren, indammen en beantwoorden. Red teaming is geen duurdere pentest. Het is een fundamenteel ander type beoordeling, ontworpen voor organisaties die al de basis beveiligingshygiëne hebben aangepakt en willen weten of hun verdediging standhoudt onder realistische aanvalsomstandigheden.

    Wat red teaming is

    Red teaming is een volledige aanvalssimulatie. Een onafhankelijk team van ethische hackers, het red team, treedt op als een echte aanvaller en probeert specifieke doelstellingen binnen uw omgeving te bereiken: toegang tot gevoelige gegevens, verstoring van een kritiek systeem, het vestigen van persistente aanwezigheid, of laterale beweging van het ene deel van het netwerk naar het andere.

    Het red team wordt niet beperkt door een vooraf gedefinieerde lijst van te testen systemen. Het benadert uw organisatie op dezelfde manier als een echte aanvaller: met intelligence gathering, geduld en een focus op het bereiken van doelstellingen in plaats van het catalogiseren van bevindingen. Uw beveiligingsteam, uw SOC, uw helpdesk en soms uw fysieke beveiligingsmedewerkers maken allemaal deel uit van de oefening, of ze nu weten dat het plaatsvindt of niet.

    De oefening eindigt wanneer de overeengekomen doelstellingen zijn bereikt, of wanneer het opdrachtsvenster sluit. Wat u ontvangt is geen lijst van open poorten en CVE's. U ontvangt een verslag van wat een echte aanvaller had kunnen doen, hoe ver ze kwamen, wat ze benaderden, en cruciaal, of uw verdediging enige van die activiteiten detecteerde en erop reageerde.

    Hoe red teaming verschilt van een penetratietest

    Een penetratietest is een gestructureerde beoordeling van een gedefinieerde scope. U definieert de systemen, het testtype, de tijdshorizon en de methodologie. De tester vindt en documenteert kwetsbaarheden binnen die scope. Het beantwoordt de vraag: welke kwetsbaarheden bestaan hier?

    Een red team oefening beantwoordt een andere vraag: als een gemotiveerde, bekwame aanvaller onze organisatie nu zou targeten, met alle beschikbare aanvalsvectoren, zouden we het detecteren? Zouden we het indammen? Zouden we ervan herstellen?

    De praktische verschillen zijn significant:

    Scope. Een pentest heeft een gedefinieerde, overeengekomen scope. Een red team oefening heeft doelstellingen, geen scopelijst. Het red team kan elke aanvalsvector gebruiken die een echte aanvaller zou gebruiken, inclusief social engineering, phishing, fysieke toegang en supply chain targeting.

    Bewustzijn. Een pentest wordt uitgevoerd met medeweten van het IT- of beveiligingsteam. Een red team oefening wordt doorgaans uitgevoerd zonder medeweten van het blue team of SOC, zodat hun detectie en respons onder realistische omstandigheden wordt getest.

    Duur. Een pentest loopt van dagen tot weken. Een red team oefening loopt van weken tot maanden, wat tijd geeft voor realistisch aanvallersgedrag inclusief geduld, persistentie en opportunistisch pivoting.

    Output. Een pentest levert een lijst van kwetsbaarheden met ernstniveaus en herstelguidance. Een red team oefening levert een aanvalsnarratief, een gedetailleerd verslag van wat het team deed, wat ze benaderden en wat uw organisatie detecteerde of miste.

    Wanneer uw organisatie een red team oefening nodig heeft

    Red teaming is niet het juiste startpunt voor elke organisatie. Het is geschikt wanneer bepaalde voorwaarden zijn vervuld.

    U heeft een gevestigde beveiligingsbasis. Red teaming is het meest waardevol wanneer bekende kwetsbaarheden zijn aangepakt via regelmatige penetratietesten en patchbeheer. Als de basis ontbreekt, vindt een pentest actiabelere bevindingen efficiënter.

    U wilt uw detectievermogen valideren. Als u een SOC, een SIEM of een incident response functie heeft, is een red team oefening de meest realistische manier om te testen of die investeringen daadwerkelijk echte aanvallen opsporen. Alertregels die op papier goed lijken, missen in de praktijk vaak aanvallersgedrag.

    U opereert in een hoog-risicosector. Kritieke infrastructuur, financiële dienstverlening, gezondheidszorg en openbaar bestuur staan voor gemotiveerde, goed uitgeruste aanvallers. Een red team oefening modelleert de werkelijke dreiging waarmee u wordt geconfronteerd in plaats van een generieke kwetsbaarheidsscan.

    U bent onderworpen aan DORA of vergelijkbare regelgevingsvereisten. Significante financiële entiteiten onder DORA zijn verplicht Threat-Led Penetration Testing (TLPT) uit te voeren onder het TIBER-EU kader. TLPT is een intelligence-gestuurde red team oefening, geen standaard pentest, en moet worden uitgevoerd door gecertificeerde providers met resultaten gerapporteerd aan de bevoegde autoriteit.

    U wilt een realistisch beeld van uw restrisico. Na jaren van beveiligingsinvesteringen weten veel organisaties nog steeds niet hoe een aanvaller hun omgeving daadwerkelijk zou doorkruisen. Een red team oefening biedt dat beeld met bewijs.

    Wat aanvallers werkelijk uitbuiten

    Echte aanvallers volgen geen penetratietestmethodologie. Ze volgen de weg van de minste weerstand naar hun doelstelling. In de praktijk loopt dat pad vrijwel altijd door een van drie gebieden.

    Mensen

    Social engineering blijft de meest betrouwbare initiaaltoegangsvector voor geavanceerde aanvallers. Een overtuigende spear phishing-mail, een vishingoproep naar een helpdeskmedewerker, een pretext-gesprek met een receptionist. Mensen worden getarget omdat ze reageren op urgentie, autoriteit en vertrouwdheid op manieren waarop firewalls dat niet doen.

    Red teams bereiken routinematig initiaalstoegang via mensen voordat één technische kwetsbaarheid wordt uitgebuit. De technische aanval begint vaak pas wanneer een voet aan de grond is gevestigd via menselijke interactie.

    Credential-diefstal en laterale beweging

    Eenmaal binnen hoeven aanvallers zelden nieuwe kwetsbaarheden te exploiteren. Hergebruik van credentials, verkeerd geconfigureerde rechten, overgeprivilegieerde serviceaccounts en zwakke interne segmentatie maken laterale beweging mogelijk die vaak onzichtbaar is voor standaardmonitoring. Red teams vinden consistent dat aanvallers binnen uren kunnen bewegen van een gecompromitteerd werkstation naar domeinbeheerdeerstoegang in omgevingen die jaarlijkse penetratietesten hebben doorstaan.

    Detectiegaten

    De meeste organisaties hebben detectietools. Weinigen hebben detectiedekking. Alertmoeheid, slecht afgestelde regels, ontbrekende logbronnen en gaten in monitoringdekking betekenen dat aanvallersactiviteit vaak dagenlang of wekenlang ongedetecteerd blijft. Een red team oefening brengt deze gaten in kaart met bewijs, waarbij precies wordt aangegeven welke acties alerts triggerde en welke niet.

    Hoe een red team oefening er in de praktijk uitziet

    Een red team opdracht volgt een gestructureerd proces, ook al is de aanval zelf onbeperkt.

    Rules of engagement en scoping

    Voordat de oefening begint worden specifieke doelstellingen overeengekomen, samen met rules of engagement die definiëren wat buiten scope valt, wie weet dat de oefening plaatsvindt en wat er gebeurt als het red team een echte incident in uitvoering tegenkomt. Dit gebeurt onder strikte vertrouwelijkheid en betreft doorgaans slechts een kleine groep senior stakeholders.

    Intelligence gathering

    Het red team bouwt een beeld op van uw organisatie met dezelfde openbaar beschikbare bronnen die een echte aanvaller zou gebruiken: LinkedIn, bedrijfswebsites, vacatures, analyse van technische voetafdruk, ontdekking van e-mailformaat en open-source intelligence. Deze fase onthult vaak meer dan organisaties verwachten over hun externe blootstelling.

    Initiaalstoegang en exploitatie

    Het red team probeert een voet aan de grond te krijgen met de meest realistische en effectieve beschikbare aanvalsvectoren: gerichte phishing, vishing, exploitatie van extern gerichte kwetsbaarheden of pogingen tot fysieke toegang. De aanpak wordt in realtime aangepast op basis van wat werkt.

    Post-exploitatie en nastreving van doelstellingen

    Eenmaal binnen beweegt het red team naar de overeengekomen doelstellingen terwijl het probeert ongedetecteerd te blijven. Deze fase test uw interne segmentatie, monitoring en responsievermogen. Het omvat vaak laterale beweging, privilege-escalatie, simulatie van data-exfiltratie en vestiging van persistentie.

    Rapportage en debrief

    De oefening sluit af met een volledig aanvalsnarratief, een tijdlijn van wat het red team deed en wanneer, een vergelijking van red team acties met blue team detecties, geïdentificeerde gaten in detectie en respons en strategische herstelaanbevelingen. De debriefsessie met zowel technische als executive stakeholders is waar het meest waardevolle leren plaatsvindt.

    Purple teaming: wanneer samenwerking verbetering versnelt

    Een purple team oefening is een samenwerkingsvariant van red teaming waarbij het red team en uw intern beveiligings- of SOC-team parallel werken. Het red team voert aanvalstechnieken uit terwijl het blue team probeert te detecteren en te reageren, met bevindingen die in realtime worden gedeeld in plaats van aan het einde van de opdracht.

    Purple teaming is geen test of u een echte aanvaller zou opvangen. Het is een gestructureerde verbeteringsoefening. Het is het meest effectief voor organisaties die specifieke detectieregels willen opbouwen en valideren, SOC-analistvaardigheden in een gecontroleerde omgeving willen verbeteren, of geïdentificeerde gaten uit een eerdere red team oefening willen dichten.

    Veelgemaakte fouten van organisaties

    Red teaming opdragen vóór het aanpakken van basis hygiëne. Een red team vindt snel een toegangspunt als basis kwetsbaarheden niet zijn gepatcht of als phishingsimulaties nooit zijn uitgevoerd. De bevindingen zullen nuttig zijn, maar de investering is beter besteed aan gestructureerde penetratietesten eerst.

    Het rapport behandelen als het deliverable. Het meest waardevolle deel van een red team oefening is de debrief en het daaropvolgende herstelwerk. Organisaties die het rapport ontvangen, het met het bestuur delen en geen verdere actie ondernemen, missen het grootste deel van de waarde.

    Een provider selecteren op basis van prijs alleen. Red team kwaliteit varieert enorm. Een goedkoop red team dat geautomatiseerde tools uitvoert en het adversary simulation noemt, test niet wat een echte aanvaller zou doen. Vraag specifiek hoe het team initiaalstoegang zou bereiken, welke OSINT-technieken ze gebruiken en hoe ze het aanvalsnarratief documenteren.

    Verwachten dat het red team wordt gepakt. Veel organisaties benaderen een red team oefening in de hoop te demonstreren dat hun verdediging werkt. In de praktijk bereiken ervaren red teams hun doelstellingen in de grote meerderheid van opdrachten. Dat is geen falen van de oefening. Het is de bevinding. De waarde ligt in het begrijpen hoe het is gebeurd en wat er moet veranderen.

    Red teaming en regelgevende compliance

    DORA vereist dat significante financiële entiteiten Threat-Led Penetration Testing uitvoeren onder het TIBER-EU kader. TLPT is een intelligence-gestuurde red team oefening gescoopt door de bevoegde autoriteit, uitgevoerd door gecertificeerde externe testers en direct gerapporteerd aan de toezichthouder. Het is geen standaard red team oefening en niet alle providers zijn gekwalificeerd om het uit te voeren.

    NIS2 vereist niet expliciet red teaming, maar het vereist wel dat organisaties de effectiviteit van hun risicobeheermaatregelen beoordelen. Voor essentiële entiteiten met complexe omgevingen is een red team oefening de meest geloofwaardige manier om die beoordeling aan te tonen.

    FAQ

    Wat is red teaming in cybersecurity?

    Red teaming is een volledige aanvalssimulatie waarbij een onafhankelijk team van ethische hackers optreedt als een echte aanvaller en probeert specifieke doelstellingen te bereiken, zoals toegang tot gevoelige gegevens, het verstoren van kritieke systemen of het vestigen van een persistente aanwezigheid in uw omgeving. In tegenstelling tot een penetratietest, die zich richt op het vinden van kwetsbaarheden binnen een gedefinieerde scope, test een red team oefening of uw volledige organisatie, mensen, processen en technologie, een aanval kan detecteren en beantwoorden.

    Wat is het verschil tussen red teaming en penetratietesten?

    Een penetratietest is een gestructureerde beoordeling van een gedefinieerde scope, doorgaans infrastructuur, applicaties of een specifiek systeem, uitgevoerd over een vaste tijdshorizon. Het beantwoordt de vraag: welke kwetsbaarheden bestaan er? Een red team oefening is een onbeperkte, doelgerichte simulatie van een echte aanval. Het beantwoordt een andere vraag: als een gemotiveerde aanvaller onze organisatie nu zou targeten, zouden we het detecteren en kunnen we het stoppen? Red teaming is breder, langer en test uw detectie- en responsvermogens, niet alleen uw kwetsbaarheidsblootstelling.

    Wanneer heeft een organisatie een red team oefening nodig?

    Red teaming is geschikt wanneer uw organisatie al de basis kwetsbaarheidsblootstelling heeft aangepakt via regelmatige penetratietesten, een beveiligingsoperatiefunctie of detectievermogen heeft dat u wilt valideren, kritieke infrastructuur exploiteert, gevoelige gegevens op schaal verwerkt, of is onderworpen aan regelgeving die threat-led testing vereist zoals DORA TLPT. Het is niet het juiste startpunt voor organisaties zonder een gevestigde beveiligingsbasis.

    Welke aanvalstechnieken gebruikt een red team?

    Red teams gebruiken het volledige scala aan technieken die echte aanvallers gebruiken, waaronder open-source intelligence gathering (OSINT), spear phishing en social engineering, exploitatie van technische kwetsbaarheden, credential-diefstal en laterale beweging, fysieke beveiligingstesting en pogingen om persistente toegang te vestigen en detectie te ontwijken. De oefening wordt alleen beperkt door vooraf overeengekomen rules of engagement, niet door scopebeperkingen.

    Wat is een purple team oefening?

    Een purple team oefening brengt het red team en uw intern beveiligings- of SOC-team samen in een samenwerkingsformaat. In plaats van dat het red team verborgen opereert, werken beide teams parallel: het red team voert aanvalstechnieken uit terwijl het blue team probeert te detecteren en te reageren, met bevindingen die in realtime worden gedeeld. Purple teaming versnelt detectieverbetering en is bijzonder effectief voor organisaties die hun SOC-vermogen willen opbouwen in plaats van alleen testen.

    Hoe lang duurt een red team oefening?

    Een red team oefening duurt doorgaans vier tot twaalf weken, afhankelijk van de scope, doelstellingen en of het fysieke testing en social engineering componenten omvat. Intelligence-led oefeningen zoals TIBER-EU TLPT duren langer vanwege de threat intelligence voorbereidingsfase. De opdracht eindigt wanneer de overeengekomen doelstellingen zijn bereikt of het tijdvenster sluit, niet wanneer een vooraf gedefinieerde lijst van tests is voltooid.

    Gerelateerde diensten en bronnen

    Sectricity voert red team assessments uit in België, Nederland en het Verenigd Koninkrijk, waarbij technische exploitatie, social engineering en fysieke beveiligingstesting worden gecombineerd in één doelgerichte opdracht. We bieden ook penetratietesten voor organisaties die hun beveiligingsbasis opbouwen en social engineering assessments als zelfstandige opdrachten. Voor organisaties onderworpen aan DORA of NIS2 bieden we compliance-mapped security testing. Weet u niet waar u moet beginnen? Start met een gratis security scan.