VamiRedteam ist eine KI-native, agentische Pentesting-Plattform — sechs Module, OWASP-aligned, DORA / TIBER-EU ready.
Sechs spezialisierte Agents kartieren, modellieren und exploiten autonom — innerhalb eines signierten Authorization-Cages. Befund in Wochen statt Monaten. Logic-Bugs inklusive.
Beide ersetzen fragmentierte manuelle Engagements durch einen graph-nativen autonomen Agent — wir finden die Angriffspfade, die Scanner und Berater übersehen.
Sechs Tools, drei Berater, acht Wochen. Jeder Report ein Snapshot. Logic Bugs rutschen durch die Silos. Scope wird jedes Mal neu definiert.
Agents kartieren jeden Endpoint, State und Trust-Boundary in einen abfragbaren Graphen — und zeigen Angriffspfade, die in der Business-Logik existieren, nicht nur im Code.
Sechs-Monats-Engagements. Statische Reports. Logic Bugs übersehen. Compliance-Officer kämpfen gegen Backlogs, nicht gegen Angreifer.
TLPT verpflichtend für ~3.500 EU-Finanzunternehmen unter DORA. Jedes braucht autorisiertes, threat-led Testing in engem Takt.
Klassische TLPT-Engagements dauern ein Quartal. Bei Lieferung hat sich die Bedrohungslage längst weiterentwickelt.
Sechs fragmentierte Tools, kein gemeinsames Modell. Findings in Spreadsheets zusammengeklebt. Logic Bugs fallen zwischen die Stühle.
Pattern-Matching auf bekannte CVEs. Können Workflows nicht reasonen, Primitive nicht chainen, nicht handeln. Tage zum Triagen, Wochen zum Verifizieren.
Jede Domäne folgt anerkannten Pentest-Standards. Wir sind kein Cowboy-Tool — wir sind eine Methodologie, automatisiert.
VamiRedteam macht zuerst Reconnaissance, identifiziert KI-Komponenten in eurer Anwendung — und der spezialisierte AI Testing Agent führt dann gezielte Tests nach OWASP AI Testing Guide und MITRE ATLAS durch. Prompt Injection, System-Prompt-Exfiltration, Model Extraction, Training Data Leakage, Agentic Action Drift.
Passive & aktive Aufklärung — Endpoints, Frameworks, Headers, Tech-Stack, JS-Bundles. Sucht nach Hinweisen auf KI-Komponenten in der Architektur.
LLM-Endpoints, Embedding-APIs, RAG-Pipelines, Agent-Frameworks, MCP-Server. Auto-Klassifikation: Modell-Typ, Vendor, Hosting, Schutzschicht-Stack.
Aktiviert nach OWASP AI Testing Guide. MITRE ATLAS Tactics: Reconnaissance, Initial Access, ML Model Access, ML Attack Staging, Exfiltration, Impact.
Direct & indirect Injection-Vektoren — Tool-Use-Hijacking, RAG-Context-Poisoning, Image-encoded Payloads, Cross-Prompt Injection in Agent Workflows.
Extraktion von System-Prompts, Tool-Definitionen, Hidden-Context. Reveals proprietary instructions, API-Keys, Internal Logic, Agent-Capabilities.
Multi-Turn Crescendo Attacks, Role-Play Bypass, Encoded Payloads, Token-Smuggling. Prüft Guardrail-Robustheit gegen aktuelle Jailbreak-Patterns.
Query-basierte Extraktion von Modell-Verhalten und -Parametern. Detection von Rate-Limit-Schwächen, IP-basierten Defenses, Anomalie-Sensitivität.
Membership Inference, Verbatim Recitation, PII-Recall, Sensitive-Data-Reconstruction. Findet, ob proprietäre / personenbezogene Daten extrahierbar sind.
Tests für Agent-Frameworks: ungewollte Tool-Calls, Permission-Eskalation, Auto-Approve-Manipulation, Goal-Hijacking, Cross-Agent Contamination.
Evasion-Tests für Klassifikatoren, Content-Moderation, Fraud-Detection. Adversarial Examples für Vision/Text/Audio. Detection-Bypass-Validierung.
Verifizierung der Modell-Lieferkette: Hugging-Face-Repo-Integrity, Model-Signing, Tokenizer-Tampering, Pickle-Exploits, MCP-Server-Compromise.
Sponge-Examples, Token-Cost-Attacks, Context-Window-Flooding, Recursive-Tool-Calls. Wirtschaftlicher DoS gegen LLM-Services.
Nicht jedes Engagement braucht volle Autonomie. VamiRedteam unterstützt vier Level — von „Mensch plant, Plattform unterstützt" bis „End-to-End Continuous Adversary". Der CISO entscheidet, wo auf dem Spektrum.
Der OWASP APTS definiert, wie professionelle Pentests strukturiert, dokumentiert und nachvollziehbar werden. VamiRedteam nutzt den Standard als methodisches Fundament — für Compliance, Audit-Belastbarkeit und CISO-Reporting nach Stand der Technik.
APTS-konforme Engagement-Struktur — Pre-Engagement, Reconnaissance, Threat Modeling, Vulnerability Identification, Exploitation, Post-Exploitation, Reporting. Jede Phase nachvollziehbar.
Jeder Befund mit reproduzierbarem PoC — Screenshots, HTTP-Traces, Logs. APTS verlangt Verifikation, nicht Vermutung.
CVSS v4 für klassische Schwachstellen, AIVSS für KI-spezifische Findings. Auditor-fähig, herstellerneutral, branchenakzeptiert.
Tech-Report, Executive Summary und Compliance-Mapping aus denselben Daten. Standardisierter Aufbau nach APTS — keine kreativen Interpretationen.
In regulierten Branchen — Banken, Versicherungen, MedTech, Energie — sind Pentest-Reports juristisch belastbare Artefakte. Der APTS gibt Auditoren, BaFin, Bundesbank und Versicherungen die Sicherheit, dass Tests einer anerkannten Methodik folgen.
VamiRedteam liefert von Tag eins an APTS-konforme Deliverables — kein nachträgliches Mapping, keine Interpretation.
Der Vami Logic Graph ist die Single Source of Truth: jeder Endpoint, Auth-State und Workflow-Übergang ist ein Knoten — ein Modell, viele Sichten. Map once, attack everywhere.
Klassischer CVSS scort technische Schwere — sagt aber nichts über AI-spezifische Risiken wie Prompt Injection, Model Extraction oder Agentic Action Drift. Wir liefern beides, je nach Kontext.
Standardisierte technische Schweregrad-Bewertung für Web, Mobile, Infra. Industry standard, auditor-akzeptiert, in jedem CVE/CWE-Kontext belastbar.
OWASP AIVSS bewertet KI-spezifische Risiken — Prompt Injection, Training Data Leakage, Model Extraction, Agentic Action Drift. Unverzichtbar für AI-Pentests, da CVSS hier blind ist.
Aus dem Business-Logic-Graph: betroffene Workflows, erreichbare Daten, Downstream-Effekte. Kontext, den weder CVSS noch AIVSS allein liefern können.
Du führst keine Tools mehr aus — du kommandierst einen autorisierten Adversary. Jeder Endpoint ein Knoten. Jeder Workflow ein Pfad. Jede Aktion governed.
Scout fingerprinted euren Stack, Mitarbeiter, Subdomains, Leaks — weit über das hinaus, was manueller Recon erreicht.
Cartograph baut einen abfragbaren Business-Logic-Graph durch Beobachtung — Endpoints, Auth-States, Transitions, Conditions.
Strike führt verifizierte PoCs gegen gefundene Pfade aus — jede Write-Operation governed, scoped, gelogged.
Spezialisierte Agents — Scout · Cartograph · Strike · Phantom · Witness · Brief — teilen einen Knowledge Graph.
Native Integrationen zu den Tools, die Security-Teams tatsächlich nutzen. MCP-native. API-first. Burp / ZAP Project-Import für Parity mit manueller Arbeit.
Cross-Mapping-Engine: OWASP WSTG ↔ MASTG ↔ ASVS ↔ APTS ↔ PTES ↔ NIST SP 800-115. Test once, satisfy three.
VamiRedteam läuft im VamiSec-Tenant der Open Telekom Cloud — deutsche Souveränität, kein Drittlandtransfer. Autonome offensive Capabilities brauchen härtere Grenzen als jede andere AI-Kategorie. Unsere sind sichtbar, signiert und unveränderlich.
VamiSec-Tenant in deutschen Rechenzentren der Deutschen Telekom. GDPR Art. 44+ konform. Kein Drittlandtransfer. C5 / BSI-zertifizierte Infrastruktur.
Hosts, IPs, Subnetze, Endpoints explizit autorisiert. Out-of-Scope = Hard-Stop, keine Ausnahmen.
Jedes Engagement startet mit signiertem PDF — Authorization Letter für CISO, Compliance, externe Auditoren.
Hash-chained Log jeder Action, Agent-Decision, Authorization-Check. Exportierbar für Regulatoren.
Test the Checkout API for auth bypass.30-Min Live-Walkthrough — VamiRedteam gegen eine Sandbox-Application. Oder ein 4-Wochen PoC gegen euer eigenes scoped Target.