Realistische Angriffe – zur realen Risikoeinschätzung

Technisch sichere Systeme allein reichen nicht aus – erst unter realen Angriffsbedingungen zeigt sich, wie widerstandsfähig eine Organisation wirklich ist. CERTAINITY simuliert gezielte Angriffe auf Ihre Infrastruktur, Mitarbeitenden, Ihr physisches Sicherheitskonzept und Ihre Sicherheitsprozesse – kombiniert mit Open Source Intelligence (OSINT), Social Engineering, DDoS-Tests oder der Überwindung physischer Sicherheitsbarrieren.

Ob vollständige Red-Teaming-Assessments oder fokussierte Einzelmaßnahmen – unser Ziel ist es, konkrete Schwächen sichtbar zu machen und gezielt zu verbessern.

Wir prüfen, ob Ihre Organisation einem echten Angriff standhält – und zeigen, wie Sie Ihre Verteidigung stärken.

Unsere Leistungen im Überblick

Ein vollständiges Red Teaming simuliert einen echten Angriff durch ein externes Team – ohne Vorwissen und ohne Ankündigung gegenüber dem Blue Team (z.B. Ihrem IT-Security-Team). Ziel ist es, Ihr Blue Team, Sicherheitsmaßnahmen, Detektionsmechanismen und Reaktionsfähigkeit ganzheitlich zu testen.

Typische Phasen:

  1. Aufklärung (Reconnaissance, OSINT)
  2. Initial Access (z. B. durch Phishing oder physisches Eindringen)
  3. Lateral Movement & Privilege Escalation
  4. Zielerreichung (z. B. Datenexfiltration, Zugang zu sensiblen Systemen)

Simuliert gezielt den ersten Schritt eines komplexen Angriffs: die Überwindung der Perimeter-Sicherheitsmaßnahmen. Dabei werden externe Systeme, Mitarbeitende oder Standorte als Angriffsziel genutzt, um interne Systeme zu kompromittieren.

Schwerpunkte:

  1. Technische und physische Informationsgewinnung
  2. Perimeter-Angriffe (z. B. Web, VPN, exponierte Dienste)
  3. Social Engineering / (Spear) Phishing / Vishing
  4. Physisches Eindringen in Gebäude und Sicherheitsbereiche / bzw. “Physical Breach”
  5. Dokumentation des Erstzugriffs auf interne Systeme

Hier wird angenommen, dass ein Angreifer bereits Zugang zu einem internen System hat (z. B. kompromittiertes Notebook mit Standardrechten). Ziel ist es, die Fähigkeit zur lateralen Bewegung, Rechteausweitung und Zielerreichung unbemerkt zu überprüfen.

Typische Phasen:

  1. Privilege Escalation
  2. Umgehung von EDR/SIEM
  3. Lateral Movement
  4. Zielgerichtete Daten- oder Zugriffserlangung

Analyse öffentlich verfügbarer Informationen der Organisation – zur Aufklärung und Bewertung Ihrer externen Angriffsfläche.

Mögliche Quellen:

  1. Technische Infos (z. B. Domains, Zertifikate)
  2. Soziale Medien & Mitarbeiterdaten
  3. Unternehmensregister, Behördenportale
  4. Darknet- & Leak-Quellen
  5. Technische Informationsgewinnungsmaßnahmen durch Scanning und Enumeration

Die Ergebnisse fließen direkt in Red Teaming, externe Pentests oder Social-Engineering-Assessments ein.

Zyklische Kampagnen mit realistischen Szenarien – zur Messung des Sicherheitsbewusstseins Ihrer Mitarbeitenden.

Leistungsumfang:

  1. Konzeption & Durchführung individualisierter Kampagnen
  2. Analyse von Öffnungs-, Klick- und Eingabeverhalten
  3. Empfehlungen zur gezielten Awareness-Verbesserung

Test der Resilienz Ihrer Organisation gegen psychologische Angriffe – remote oder vor Ort.

Mögliche Angriffsformen:

  1. (Spear) Phishing, Vishing, Smishing
  2. Tailgating & physisches Eindringen
  3. Impersonation, Pretexting, USB-Drop
  4. Psychologische Tricks & Vertrauenserzeugung

Überprüfung physischer Sicherheitsmaßnahmen durch gezielte Eindringversuche. Ideal in Kombination mit Red Teaming oder Social Engineering.

Typische Vektoren:

  1. Umgehung von Zutrittssystemen
  2. Zugang über Nebeneingänge, Fenster, Notausgänge
  3. Deaktivierung von Alarm- oder Kamerasystemen
  4. Unerkannter Aufenthalt oder Entkommen

Simulierter Überlastungsangriff zur Prüfung der Widerstandsfähigkeit Ihrer Infrastruktur. Basierend auf dem international anerkannten DDoS Resiliency Score (DRS).

Ablauf:

  1. Auswahl geeigneter Zielsysteme
  2. Durchführung realitätsnaher DDoS-Angriffe (z. B. per IoT-Bots)
  3. Analyse der Resilienz Ihrer Schutzmaßnahmen
  4. Empfehlungen zur Optimierung und Dokumentation für Audits

CERTAINITY arbeitet in allen Angriffssimulationen auf Basis etablierter Frameworks (z. B. MITRE ATT&CK, DRS, OSSTMM), strikt rechtskonform und abgestimmt auf Ihre individuellen Rahmenbedingungen.

Wir definieren gemeinsam mit Ihnen die Ziele, Scope, Restriktionen und Eskalationswege – für maximale Aussagekraft bei minimalem Risiko.


Sie möchten wissen, wie gut Ihre Organisation einem echten Angriff standhält?
Gerne beraten wir Sie zu Umfang, Einstiegsmöglichkeiten und passenden Simulationsformen – vom initialen OSINT-Scan bis zum mehrwöchigen Red Teaming.