Exploit Labs führt bedrohungsinformierte (threat-informed), zielorientierte Angriffssimulationen nach MITRE ATT&CK und TIBER-EU durch. Senior-Red-Teamer, KI-gestützte Analyse, auditfähige Nachweise.
Nachweise für DORA/TIBER-EU/NIS-2.
SOC-Wirksamkeit gegen branchenrelevante TTPs.
Vorstands- und Aufsichtsfähige Heatmaps.
Nachweis echter Widerstandsfähigkeit vor Launches.
Test von Agents, APIs, Cloud und LLM/RAG gegen adversarielle Szenarien.
Befunde als Sprint-Tasks und PTaaS-Taktung.
PIR (Priority Intelligence Requirements) → TAP (Threat Actor Prioritization) → PTTP (Priority TTPs)
Threat-informed Scoping: Auswahl relevanter Akteure (Ransomware/APT/Insider) und ATT&CK-Mapping.
Goal-based Design: Explizite Ziele (z. B. PII-Exfiltration, Produktionsausfall 48h, Supply Chain Compromise).
Kampagnen-Durchführung: Senior-Team + KI-gestützte Aufklärung, maßgeschneiderte Tradecraft, kontrolliertes Lateral Movement.
Messung & Evidenz: ATT&CK-Heatmap, Erkennungswirksamkeit, Dwell Time, Ziel erreicht vs. verhindert.
TIBER-Format: Auditfähige Berichte.
Jedes Szenario wird zu Detektionen, Playbooks und Tuning für das SOC.
Purple-Iterationen prüfen:
Ergebnis: SOC-Inhalte statt nur einen Report abzugeben.
Executive Summary (Vorstand/Aufsicht).
ATT&CK-Heatmap + Coverage-Deltas.
Detektions-Gap-Matrix (priorisiert).
Maßnahmenplan mit ROI & Verantwortlichkeiten.
SOC-Playbooks & Sigma/KQL-Seeds (sofern anwendbar).
Retest-Nachweis nach Fixes.
Einmalige Simulation: fester Scope, aufsichtsgeeigneter Bericht.
Adversary-Retainer: quartalsweise Kampagnen + Purple-Iterationen.
PTaaS: laufende Mikrotests pro Sprint + On-Demand-Retests entsprechend Emerging Threats.
Der Scope wird aus Ihren Priority Intelligence Requirements (PIRs) und geschäftskritischen Assets abgeleitet. Gemeinsam übersetzen wir Geschäftsrisiken in konkrete Testziele – z. B. Datenexfiltration, Kompromittierung der IT, oder Betriebsunterbrechung.
Jede Kampagne erhält definierte Rules of Engagement (ROE), in- und out-of-Scope-Systeme sowie eine Risikobetrachtung und Kommunikationswege, die auf MITRE ATT&CK-Techniken und regulatorische Anforderungen wie TIBER-EU oder DORA abbildet.
Bei der Adversary Simulation werden generische Angriffsverhaltensweisen – Phishing, Credential Abuse, Lateral Movement – nachgestellt, um die Reaktionsfähigkeit zu testen.
Die Adversary Emulation geht tiefer: Sie bildet die konkreten Werkzeuge, Infrastruktur und Taktiken eines bestimmten Bedrohungsakteurs (z. B. FIN7, APT29) nach, um eine realistische APT-Kampagne End-to-End zu prüfen.
Exploit Labs bietet beide Ansätze: Simulation für Breite, Emulation für Realismus – so erhalten Sie ein vollständiges Bild Ihrer Widerstandsfähigkeit.
Alle Aktivitäten erfolgen unter klar definierten ROE, mit Kill-Switches und nicht-destruktiven Proofs of Concept. Tests werden in Wartungsfenstern geplant, nutzen geklonte Zugangsdaten - wo möglich - und vermeiden Eingriffe mit Risiko für Produktion.
Jeder Schritt ist dokumentiert und abgesprochen. Die Vorgehensweise entspricht den TIBER-EU-Richtlinien und projektspezifischen Vorgehensweisen.
Die Einbindung des SOC ist für Purple-Team-Modus ausdrücklich empfohlen. So können Detektionen in Echtzeit validiert, SIEM-Regeln angepasst und Erkennungszeiten (MTTD) verbessert werden.
Auf Wunsch kann Exploit Labs jedoch auch verdeckt („covert mode“) arbeiten, um die tatsächliche Erkennungsleistung ohne Vorwarnung zu messen – anschließend erfolgt ein strukturiertes Debriefing.
Zu Beginn werden konkrete Angriffsziele definiert, die den Geschäftsrisiken entsprechen. „Ziel erreicht“ heißt, dass der Red Team Pfad zu diesem Ziel – z. B. Datenabfluss, Privilegienausweitung oder persistenter C2-Zugriff – nachweislich möglich war und innerhalb der Sicherheitsgrenzen durchgeführt wurde.
Im Gegensatz zu klassischen Pentests liefern diese Zielmetriken eine direkte Bewertung des Risikos und der Resilienz – entscheidend für Audits und Aufsichtsprüfungen.
Ja. Exploit Labs bietet Remediation-Workshops, Retests und SOC-Content-Pakete (Sigma/KQL-Regeln, ATT&CK-Detektionen). Ziel ist die vollständige Schließung der Lücken, einschließlich Verifikation, Monitoring-Update und Audit-Nachweis.