Simulierte
Cyberangriffe
Realistische Angriffe, sofortige Ergebnisse.
Im Schnitt brauchen wir 6 Tage um in Ihr Unternehmen einzudringen.
Was Sie bekommen

Cyberangriff
Simulationen
Penetrationstests & Red Teaming

Detaillierte
Berichte
Klare Ergebnisse. Konkrete Empfehlungen.

Praktische Unterstützung
Von der Simulation zur Lösung
Unsere Angriffsphasen
Phase 1: Open-Source-Aufklärung
Wir kartieren Ihr Unternehmen so, wie es echte Angreifer tun.
OSINT: Öffentliche Daten zu Mitarbeitenden, Systemen, Infrastruktur sammeln.
Angriffsflächenanalyse: Exponierte Systeme und schwache Einstiegspunkte identifizieren.
Angriffsplan: Passende Einstiegswege und Eskalationspfade definieren.
Malware-Vorbereitung: Individuelle, verschleierte Malware vorbereiten, die Antivirus/EDR/Firewalls umgehen.
Phase 2: Ausnutzen von Schwachstellen
Vom Auskundschaften zum aktiven Angriff.
Social Engineering: Täuschung per Deepfake-Anrufen, Messages, Vor-Ort-Besuchen oder Schein-Interviews.
Schwachstellenausnutzung: Verwundbarkeiten ausnutzen.
Gezieltes Phishing: Präzise präparierte Mails/Payload an Schlüsselfunktionen.
MFA-Umgehung: Mehrfaktor-Schutz aushebeln.
Persistence: Unauffälligen, dauerhaften Zugang im internen Netzwerk aufbauen.
Phase 3: Rechteausweitung
Von normalen Benutzerrechten zu Admin- und Domänenkontrolle – durch Fehlkonfigurationen.
Privilege Escalation: Schwache Dienste ausnutzen, Token-Imitation, UAC-Bypass, ungepatchte Exploits.
Active-Directory-Eskalation: Fortgeschrittene AD-Techniken (z. B. Kerberoasting, DCSync, Credential Dumping).
Lateralbewegung: Laterale Netzwerkbewegung zwischen Systemen/Abteilungen zur Ausweitung des Zugriffs.
Phase 4: Auswirkungsnachweis
Wir zeigen, was ein echter Angreifer könnte – ohne Schaden zu verursachen.
Datenzugriff & -Exfiltration: Simulation von Diebstahl sensibler Daten & IP.
Domänen-Dominanz: Nachweis vollständiger Kontrolle über AD und kritische Systeme.
Business-Auswirkung: „Proof-of-Access“ kontrollierte Störszenarien demonstrieren – ohne Ausfall.
Phase 5: Advanced Persistent Threat Simulation
Wie sich professionelle Angreifer langfristig unbemerkt festsetzen.
Individuelle RATs: Unentdeckte Remote-Zugänge, angelehnt an reale Geheimdienst Spionage und Staatsmalware.
Command & Control (C2): Verdeckte Kanäle für Zugriff, Exfiltration und Administration.
Tarnung: AV/EDR/SIEM umgehen und trotzdem vollen Zugriff behalten.
Langfristige Kompromittierung: Risiko eines tiefen, dauerhaften Einbaus in die Infrastruktur aufzeigen.
Phase 6: Zusammenarbeit & Behebung
Nach dem Nachweis folgt die Absicherung – gemeinsam mit Ihrem Team.
Wissensübergabe: Schritt-für-Schritt-Durchgang aller Angriffswege.
Gemeinsame Behebung: Schwachstellen schließen, Konfigurationen härten, Schutzmaßnahmen stärken.
Abwehrmechanismen: SOC/EDR/SIEM feinjustieren, um echte Angriffe schneller zu erkennen.
Resilienzaufbau: Ergebnisse in nachhaltige Verbesserungen und höhere Sicherheitsreife überführen.
Penetrationstest – Umfangsoptionen
Extern
Öffentliche Angriffsfläche
DNS, Websites, VPN, Identitäten, Microsoft 365/Exchange, Schatten-IT.
Intern
LAN / OT
Laterale Netzwerkbewegung, Rechteausweitung, Netzsegmentierung, Altsysteme.
Cloud
SaaS / IaaS
Fehlkonfigurationen, IAM/Identitäten, Berechtigungspfade, Speicherfreigaben (z. B. S3-Buckets, Azure Storage, GCP).
Applikationen
Software
Login-Flows, APIs, Geschäftslogik, kritische Prozesspfade.