Realistische Angriffe – zur realen Risikoeinschätzung
Technisch sichere Systeme allein reichen nicht aus – erst unter realen Angriffsbedingungen zeigt sich, wie widerstandsfähig eine Organisation wirklich ist. CERTAINITY simuliert gezielte Angriffe auf Ihre Infrastruktur, Mitarbeitenden und Sicherheitsprozesse – kombiniert mit OSINT, Social Engineering, DDoS-Tests oder physischen Zugängen.
Ob vollständige Red-Teaming-Assessments oder fokussierte Einzelmaßnahmen – unser Ziel ist es, konkrete Schwächen sichtbar zu machen und gezielt zu verbessern.
Wir prüfen, ob Ihre Organisation einem echten Angriff standhält – und zeigen, wie Sie Ihre Verteidigung stärken.
Unsere Leistungen im Überblick
Ein vollständiges Red Teaming simuliert einen echten Angriff durch ein externes Team – ohne Vorwissen und ohne Ankündigung gegenüber dem Blue Team. Ziel ist es, Sicherheitsmaßnahmen, Detektionsmechanismen und Reaktionsfähigkeit ganzheitlich zu testen.
Typische Phasen:
- Aufklärung (Reconnaissance, OSINT)
- Initial Access (z. B. durch Phishing oder physisches Eindringen)
- Lateral Movement & Privilege Escalation
- Zielerreichung (z. B. Datenexfiltration, Zugang zu sensiblen Systemen)
Simuliert gezielt den ersten Schritt eines komplexen Angriffs: die Überwindung der Perimeter-Sicherheitsmaßnahmen. Dabei werden externe Systeme, Mitarbeitende oder Standorte als Angriffsziel genutzt.
Schwerpunkte:
- Technische und physische Informationsgewinnung
- Perimeter-Angriffe (z. B. Web, VPN, RDP)
- Social Engineering / Phishing
- Dokumentation des Erstzugriffs auf interne Systeme
Hier wird angenommen, dass ein Angreifer bereits Zugang zu einem internen System hat (z. B. kompromittierter Notebook mit Standardrechten). Ziel ist es, die Fähigkeit zur Lateralen Bewegung, Rechteausweitung und Zielerreichung unbemerkt zu überprüfen.
Typische Phasen:
- Privilege Escalation
- Umgehung von EDR/SIEM
- Lateral Movement
- Zielgerichtete Daten- oder Zugriffserlangung
Analyse öffentlich verfügbarer Informationen über Ihre Organisation – zur Aufklärung und Bewertung Ihrer externen Angriffsfläche.
Mögliche Quellen:
- Technische Infos (z. B. Domains, Zertifikate, DNS)
- Soziale Medien & Mitarbeiterdaten
- Unternehmensregister, Behördenportale
- Darknet- & Leak-Quellen
Die Ergebnisse fließen direkt in Red Teaming, externe Pentests oder Social-Engineering-Assessments ein.
Zyklische Kampagnen mit realistischen Szenarien – zur Messung der Sicherheitsbewusstseins Ihrer Mitarbeitenden.
Leistungsumfang:
- Konzeption & Durchführung individualisierter Kampagnen
- Analyse von Öffnungs-, Klick- und Eingabeverhalten
- Empfehlungen zur gezielten Awareness-Verbesserung
Test der Resilienz Ihrer Organisation gegen psychologische Angriffe – remote oder vor Ort.
Mögliche Angriffsformen:
- (Spear) Phishing, Vishing, Smishing
- Tailgating & physisches Vordringen
- Impersonation, Pretexting, USB-Drop
- Psychologische Tricks & Vertrauenserzeugung
Überprüfung physischer Sicherheitsmaßnahmen durch gezielte Eindringversuche. Ideal in Kombination mit Red Teaming oder Social Engineering.
Typische Vektoren:
- Umgehung von Zutrittssystemen
- Zugang über Nebeneingänge, Fenster, Notausgänge
- Deaktivierung von Alarm- oder Kamerasystemen
- Unerkannter Aufenthalt oder Entkommen
Simulierter Überlastungsangriff zur Prüfung der Widerstandsfähigkeit Ihrer Infrastruktur. Basierend auf dem international anerkannten DDoS Resiliency Score (DRS).
Ablauf:
- Auswahl geeigneter Zielsysteme
- Durchführung realitätsnaher DDoS-Angriffe (z. B. per IoT-Bots)
- Analyse der Resilienz Ihrer Schutzmaßnahmen
- Empfehlungen zur Optimierung und Dokumentation für Audits
CERTAINITY arbeitet in allen Angriffssimulationen auf Basis etablierter Frameworks (z. B. MITRE ATT&CK, DRS, OSSTMM), strikt rechtskonform und abgestimmt auf Ihre individuellen Rahmenbedingungen.
Wir definieren gemeinsam mit Ihnen die Ziele, Scope, Restriktionen und Eskalationswege – für maximale Aussagekraft bei minimalem Risiko.
Sie möchten wissen, wie gut Ihre Organisation einem echten Angriff standhält?
Gerne beraten wir Sie zu Umfang, Einstiegsmöglichkeiten und passenden Simulationsformen – vom initialen OSINT-Scan bis zum mehrwöchigen Red Teaming.