Infrastruktur Penetrationstests

Infrastruktur-Penetrationstests prüfen Ihre Netzwerk- und Systemlandschaft auf reale Angriffsvektoren — von öffentlich erreichbaren Services bis zu internen Netzsegmenten und Identity-Services. So erkennen Sie, wie Angreifer tatsächlich in Ihre Infrastruktur eindringen und sich lateral bewegen könnten.
Moderne IT-Infrastrukturen sind heterogen: On-Prem, Rechenzentren, hybride Cloud-Setups, VPNs, Active Directory/Domänenumgebungen, Container- und Kubernetes-Plattformen sowie zahlreiche Netzwerk- und Sicherheitsgeräte. Jede Komponente kann zur Eintrittspforte werden.
Im Unterschied zu reinen Schwachstellen-Scans simulieren Infrastruktur-Penetrationstests realistische Angriffe und zeigen praxisnah auf, welche Wege ein Angreifer nutzen würde. Unser Ziel ist dabei nicht die maximale Ausnutzung, sondern die verlässliche Identifikation und Verifikation von Schwachstellen sowie die Bereinigung von False-Positives. Das Ergebnis: ein handhabbarer, priorisierter Maßnahmenplan für Administratoren und Verantwortliche.
Unsere Leistung
Wir bieten modulare, auf Ihre Umgebung zugeschnittene Infrastruktur-Penetrationstests, inklusive:
- Externes (Internet-Facing) Testing: Untersuchung öffentlich erreichbarer Dienste (Webserver, Mail, VPN-Gateways, APIs) auf Schwachstellen und Fehlkonfigurationen.
- Internes Testing: Prüfung interner Netzsegmente, Server, Workstations, WLAN, Drucker, IoT/OT-Komponenten und lateraler Bewegungsmöglichkeiten.
- Identity & Directory Testing: Active Directory/LDAP/SSO-Sicherheit, Passwort- und Berechtigungskonzepte, Kerberos/NTLM-Analysen.
- Perimeter & Netzwerkgeräte: Analyse von Firewalls, Load Balancern, VPN-Konfigurationen, IDS/IPS-Bypass-Szenarien.
- Wireless & Remote Access: Tests von WLAN-Sicherheitskonzepten, Captive-Portals, RDP/SSH-Expositionen.
- Cloud-/Hybrid-Checks: Prüfung von Cloud-Netzwerk-Konfigurationen, Security Groups, IAM-Policies (sofern vereinbart).
- Credentials-based & Post-Exploit Analysen: (sofern beauftragt) Nutzung berechtigter Testzugänge, Privilege Escalation und Lateral Movement Simulationen.
- Brute-Force & Passwort-Hash-Analyse: Gezieltes Brute-Force von Login-Diensten und optionales Passwort-Cracking (GPU-Cluster) zur Validierung der Gefährdung.
- Tabellarische Findings & Maschinelle Aufbereitung: zusätzlich zur klassischen Befunddokumentation liefern wir maschinenlesbare Tabellen/CSV mit Findings je Server für automatisierte Weiterverarbeitung.
- Retest & Verifikation: Prüfung der Korrekturen nach Behebung kritischer Befunde.
Vorgehen
Transparenz und Methodik garantieren reproduzierbare, verlässliche Ergebnisse:
- Kick-off & Scoping: Umfang definieren (extern/intern/mit/ohne Credentials), Zeitfenster, genehmigte IP-Bereiche, Kommunikationswege und Notfallkontakte.
- Recon & Informationsbeschaffung: Scans, Service-Fingerprinting, DNS/Whois-Analysen, Identifikation offener Dienste und Patchstände.
- Schwachstellensuche & Validierung: Recherche bekannter Verwundbarkeiten, Konfigurationsprüfungen und manuelle Validierung zur Ausschluss von False-Positives.
- Angriffssimulation & Post-Exploit: Gezielte Exploitation (im erlaubten Umfang), Privilege Escalation, lateral movement-Szenarien und Impact-Analyse.
- Spezialverfahren: Brute-Force-Tests von Logindiensten und optionales Hash-Cracking in kontrollierter Umgebung zur Bewertung realer Risiken.
- Reporting: Technischer Report mit reproduzierbaren PoC, Executive Summary, priorisierten Maßnahmen und CSV/Tabellen-Export für automatisierte Prozesse.
- Remediation-Support & Retest: Begleitung beim Fixing und Verifikation behobener Befunde.
Prüfpunkte
Im Rahmen des Tests prüfen wir u. a.:
- Härtung und Patch-Status öffentlich erreichbarer Dienste (Web, Mail, API).
- Authentifizierung & Autorisierung: Passwortpolicy, MFA, Service-Accounts, Berechtigungsaufbau.
- Active Directory / LDAP-Sicherheit: Delegation, ACLs, Kerberos/NTLM-Schwachstellen, LAPS.
- Netzwerksegmentierung, Firewall-Rules, Security Groups und Zugriffssteuerung.
- Fehlkonfigurationen in VPNs, Proxies, Load Balancern und CDN-Setups.
- Schwachstellen in Servern, Endpoints, Container-Runtimes und Management-Interfaces.
- Exponierte Dienste wie RDP/SSH/Datenbanken und „Shadow-IT“.
- WLAN-Absicherung, Rogue-Access-Points und Remote-Access-Mechaniken.
- Logging, Monitoring und Forensik-Reife (Erkennbarkeit von Angriffen).
- Backup-/Restore-Konzept und Berechtigungsvergabe für Datenzugriff.
- Schwachstellen in LLM- und KI-Komponenten
- Risiken gemäß OWASP LLM Top 10 und Mitre ATLAS
- Sicherheit von Application- und Cloud-Umgebungen
- Absicherung von APIs, Datenflüssen und Integrationen
- Lebenszyklus- und Architekturanalyse (Design, Deployment, Betrieb)
- Wirksamkeit von bestehenden Schutz- und Governance-Maßnahmen
Ihr Vorteil
Mit einem professionellen Infrastruktur-Penetrationstest gewinnen Sie ein realistisches Bild der Angriffswege und erhalten priorisierte, umsetzbare Empfehlungen zur nachhaltigen Härtung Ihrer Infrastruktur.
Unsere Prüfungen liefern nicht nur technische Befunde, sondern Handlungsanweisungen für Administratoren sowie eine zusammengefasste Risikobewertung für Management und Verantwortliche. Die Berichte sind von False-Positives bereinigt und zusätzlich maschinenlesbar aufbereitet — ideal für Integration in Ticketsysteme oder GRC-Pipelines. Durch unsere zertifizierten Tester, standardisierte Methodik (PTES, BSI) und optionale Retests erreichen Sie eine nachweisbare Verbesserung Ihrer Sicherheitslage.
- Tests durch zertifizierte Experten (z. B. OSCP) nach PTES/BSI-Konzept
- Realistische Simulationen externer und interner Angreifer
- Gezielte Validierung statt bloßer Scan-Ergebnisse (False-Positive-Bereinigung)
- Optionale Passwort-Cracking-Analysen im GPU-Cluster zur Risikoabschätzung
- Maschinell verarbeitbare Findings (CSV/Tabellen) zur Automatisierung der Nachbearbeitung
- Priorisierte Maßnahmen mit Business-Impact-Bewertung
- Retest-Service zur Verifikation von Fixes
- Unterstützung bei Compliance- und Audit-Anforderungen
mgm DeepDive
Kickoff-Checkliste
Damit der Test reibungslos und rechtssicher startet, nutzen Sie bitte die folgende Checkliste als Basisinfo für den Kickoff:
- Kontaktpersonen
- Projektverantwortlicher (Name, Rolle, E-Mail, Telefon)
- Technischer Ansprechpartner / Administrator (Name, E-Mail, Telefon)
- Notfallkontakt (24/7 erreichbar bei möglichen Seiteneffekten)
- Scope & Genehmigungen
- Zielsysteme / IP-Ranges (exakt) und Domains
- Geltungsbereich (extern, intern, Cloud, WLAN, OT)
- Genehmigungsschreiben/POC zur Durchführung (rechtliche Freigabe)
- Testparameter
- Erlaubte Testarten (z. B. Brute-Force, Hash-Cracking, Exploitation-Level)
- Zeitfenster für intrusive Tests (z. B. Wartungsfenster)
- Blackout-IPs/Services, die nicht getestet werden dürfen
- Zugangsdaten (falls credentials-based)
- Testbenutzer / Accounts (User, Passwort, Rollen)
- Angaben zu privilegierten Accounts (nur wenn ausdrücklich erlaubt)
- Informationen zu MFA/SSO, Test-MFA-Token oder Ausnahmeregeln
- Netzwerkinfos & Architektur
- Netzwerkdiagramm (ideal: aktuelle Topologie)
- Informationen zu VPNs, Firewalls, Load Balancern, Proxy-Ketten
- Standortangaben kritischer Server (On-Prem / Cloud / Drittanbieter)
- Logging & Monitoring
- Ansprechpartner für SIEM/Logging (Kontakt)
- Hinweise zu ggf. zu erwartenden Alarmen und Whitelisting (z. B. IPs von Testern)
- Datenschutz & Compliance
- Umgang mit gefundenen Daten (z. B. Accounts, Passwörter, personenbezogene Daten)
- Vereinbarte Aufbewahrungsfristen für Testartefakte und Reports
- Reporting-Format & Exportanforderungen
- Gewünschtes Format des Ergebnisberichts (PDF, DOCX, Excel)
- Bedarf an maschinenlesbaren Exports (CSV/JSON) für Ticketing/GRC
- Sonstiges
- Genehmigte Tools/Methoden (sofern vom Auftraggeber verlangt)
- Vereinbarte SLA-Zeiten für Reportlieferung und Retest-Turnaround
