Wir simulieren reale Angriffe auf Ihre Netzwerk- und Infrastruktur-landschaft (Perimeter, interne Netze, VPNs, Firewalls, Switches, WAFs, Wireless u.v.m.), um Einstiegspunkte, Wege durch das Netzwerk und Persistenz-Mechanismen aufzudecken — bevor es echte Angreifer tun.
Scope & Recon: Zielgeräte, IP-Blöcke, VPNs, Exposed Services, Maintenance-Zugänge.
Automatisierte Erkennung: Nmap, Nessus/Qualys und weitere Tools für große Flächen.
Manuelle Validierung & Exploitation: Exploit-Chains, Passwort-/Credential-Reuse, konfigurationsbasierte Exploits (Metasploit, custom), Verifizierung entedckter Sicherheitslücken durch manuelle Ausnutzung.
Lateral Movement & Privilege Escalation: Schwachstellenketten, RDP/SMB-Pivoting, Pass-the-Hash, Kerberos-Checks (wenn relevant).
Network Segmentation & Resilience-Checks: Microsegmentation, ACL-Review, east-west Traffic Tests.
Reporting & Remediation: Priorisierte Findings, PoC, konkrete Fix-Anweisungen, Retest.
Ungepatchte Hosts, offene Ports oder eine durchlässige Segmentierung erlauben Ransomware, Datenexfiltration und dauerhaften Zugang. Netzwerkschwächen sind der schnellste Weg für Angreifer, vom Perimeter in kritische Systeme zu wechseln.
Standard-/Default-Credentials, schwache Passwörter
Offene Management-Ports (RDP, SSH, SMB)
Veraltete Firmware, fehlende Patches
Fehlende oder fehlerhafte VLAN/ACL-Segmentierung
Unsichere VPN-/Remote-Access-Konfigurationen
Unverschlüsselte interne Protokolle, falsche DNS-/NTP-Konfigurationen
Executive Summary (geschäftsrelevante Einstufung f)
Technischer Report mit reproduzierbaren PoCs und CVSS/Business-Impact Bewertungen
Priorisierte Fix-Liste + Konfigurations-Snippets (Firewall rules, ACLs, VPN-Härtung)
Optional: Live-Walkthrough mit Engineering + Retest nach Fixes
Kosten: €8.000 – €30.000 (abhängig von Scope)
Dauer: 1–3 Wochen (Discovery → Ausführung→ Reporting)
Downtime: Minimal — im Vorfeld werden Risiken besprochen und mitigerende Maßnahmen diskutiert.
IP-Scope / Auth-Details (falls authenticated Tests gewünscht)
Wartungsfenster / Kontaktperson für Notfälle
Für interne Tests: VPN-Zugang, Jump-Host oder wir schicken unsere Pentest-Box
Initial Pentest:
Mitigant.io Integration:
Continuous Red Teaming:
Langfristige Partnerschaft:
Führt der Test zu Systemausfällen?
Nicht im Normalfall — wir arbeiten risiko-orientiert. Kritische Aktionen werden abgestimmt. Wir stehen jederzeit im Kontakt.
Braucht ihr Zugangsdaten?
Für vollständige Prüfungen empfehlen wir Authenticated Tests; optional sind auch reine Blackbox-Prüfungen möglich. Hier testen wir verschiedene Szenarion: Wie einfach kann sich jemand Zutritt zum Gebäude und einer Netzwerkdose verschaffen? Wie schnell kommt ein Angreifer an sensitive Daten, wenn ein Mitarbeiter einmal infiziert ist?
Ist ein Retest inklusive?
Ja — ein einmaliger Retest nach Remediation ist standardmäßig enthalten.
Wir liefern keine Checklisten. Wir liefern real praktisch verwertbare Attack-Chains, die Ihre Teams zwingen, echte Härtung zu implementieren.
Erfahrene Red-Teamer, Erfahrung mit kritischen Infrastrukturen, klare Roadmaps — keine „Nebelkerze“. Keine Reports die nur zur Ablage gedacht sind.