Simulierte
Cyberangriffe

Realistische Angriffe, sofortige Ergebnisse.

Im Schnitt brauchen wir 6 Tage um in Ihr Unternehmen einzudringen.

Was Sie bekommen

Cyberangriff
Simulationen

Penetrationstests & Red Teaming


Wir simulieren echte Cyberangriffe, bevor es Kriminelle tun. Von Phishing und gestohlenen Zugangsdaten bis hin zu kompletten Red-Team-Operationen – wir decken Schwachstellen in Technik und Mitarbeitern auf – ohne Schaden anzurichten.

Detaillierte
Berichte

Klare Ergebnisse. Konkrete Empfehlungen.


Wir geben Ihnen nicht einfach nur ein PDF. Unsere Berichte übersetzen Technik in Klartext, sodass Geschäftsführung und IT genau wissen, wo Risiken liegen und wie man sie behebt.

Praktische Unterstützung

Von der Simulation zur Lösung


Wir lassen Sie mit den Ergebnissen nicht allein. Unsere Experten helfen bei der Behebung, beim Härtungskonzept und begleiten Ihr Team Schritt für Schritt – bis die Lücken geschlossen sind.

Unsere Angriffsphasen

Phase 1: Open-Source-Aufklärung

Wir kartieren Ihr Unternehmen so, wie es echte Angreifer tun.

OSINT: Öffentliche Daten zu Mitarbeitenden, Systemen, Infrastruktur sammeln.
Angriffsflächenanalyse: Exponierte Systeme und schwache Einstiegspunkte identifizieren.
Angriffsplan: Passende Einstiegswege und Eskalationspfade definieren.
Malware-Vorbereitung: Individuelle, verschleierte Malware vorbereiten, die Antivirus/EDR/Firewalls umgehen.

Phase 2: Ausnutzen von Schwachstellen

Vom Auskundschaften zum aktiven Angriff.

Social Engineering: Täuschung per Deepfake-Anrufen, Messages, Vor-Ort-Besuchen oder Schein-Interviews.
Schwachstellenausnutzung: Verwundbarkeiten ausnutzen.
Gezieltes Phishing: Präzise präparierte Mails/Payload an Schlüsselfunktionen.
MFA-Umgehung: Mehrfaktor-Schutz aushebeln.
Persistence: Unauffälligen, dauerhaften Zugang im internen Netzwerk aufbauen.

Phase 3: Rechteausweitung

Von normalen Benutzerrechten zu Admin- und Domänenkontrolle – durch Fehlkonfigurationen.

Privilege Escalation: Schwache Dienste ausnutzen, Token-Imitation, UAC-Bypass, ungepatchte Exploits.
Active-Directory-Eskalation: Fortgeschrittene AD-Techniken (z. B. Kerberoasting, DCSync, Credential Dumping).
Lateralbewegung: Laterale Netzwerkbewegung zwischen Systemen/Abteilungen zur Ausweitung des Zugriffs.

Phase 4: Auswirkungsnachweis

Wir zeigen, was ein echter Angreifer könnte – ohne Schaden zu verursachen.

Datenzugriff & -Exfiltration: Simulation von Diebstahl sensibler Daten & IP.
Domänen-Dominanz: Nachweis vollständiger Kontrolle über AD und kritische Systeme.
Business-Auswirkung: „Proof-of-Access“ kontrollierte Störszenarien demonstrieren – ohne Ausfall.

Phase 5: Advanced Persistent Threat Simulation

Wie sich professionelle Angreifer langfristig unbemerkt festsetzen.

Individuelle RATs: Unentdeckte Remote-Zugänge, angelehnt an reale Geheimdienst Spionage und Staatsmalware.
Command & Control (C2): Verdeckte Kanäle für Zugriff, Exfiltration und Administration.
Tarnung: AV/EDR/SIEM umgehen und trotzdem vollen Zugriff behalten.
Langfristige Kompromittierung: Risiko eines tiefen, dauerhaften Einbaus in die Infrastruktur aufzeigen.

Phase 6: Zusammenarbeit & Behebung

Nach dem Nachweis folgt die Absicherung – gemeinsam mit Ihrem Team.

Wissensübergabe: Schritt-für-Schritt-Durchgang aller Angriffswege.
Gemeinsame Behebung: Schwachstellen schließen, Konfigurationen härten, Schutzmaßnahmen stärken.
Abwehrmechanismen: SOC/EDR/SIEM feinjustieren, um echte Angriffe schneller zu erkennen.
Resilienzaufbau: Ergebnisse in nachhaltige Verbesserungen und höhere Sicherheitsreife überführen.

Penetrationstest – Umfangsoptionen

Extern

Öffentliche Angriffsfläche

DNS, Websites, VPN, Identitäten, Microsoft 365/Exchange, Schatten-IT.

Intern

LAN / OT

Laterale Netzwerkbewegung, Rechteausweitung, Netzsegmentierung, Altsysteme.

Cloud

SaaS / IaaS

Fehlkonfigurationen, IAM/Identitäten, Berechtigungspfade, Speicherfreigaben (z. B. S3-Buckets, Azure Storage, GCP).

Applikationen

Software

Login-Flows, APIs, Geschäftslogik, kritische Prozesspfade.

FAQ

Nach oben scrollen