Pentest im Assumed-Breach-Kontext bei TCM

Logo des WK IT Kundens TCM

Professionelle Scope-Erfassung

Methoden und Technologien:

Kali  |  OpenVAS  |  Bloodhound  |  Wireshark |  Metasploit

Das Projekt auf einen Blick

01

Auftrag & Zielsetzung: TCM beauftragte WK IT mit einem Penetrationstest zur realitätsnahen Bewertung der internen IT Sicherheitslage.

03

Fokus auf Impact & Eskalation: Ziel war es, Eskalationspfade und potenziellen Business-Impact sichtbar zu machen und priorisierte Maßnahmen abzuleiten.

02

Assumed-Breach-Szenario: Der Test wurde im Assumed-Breach-Kontext durchgeführt, um typische Insider- und Phishing-Ausgangslagen zu simulieren.

04

Ergänzung durch Schwachstellenscan: Es wurde ein Schwachstellenscan durchgeführt, um die Ergebnisse zu validieren und die Härtungsmaßnahmen gezielt zu unterstützen.

Herausforderung

Für einen aussagekräftigen Pentest ist eine präzise Abgrenzung entscheidend: 

Zu Beginn wurde daher gemeinsam mit TCM eine detaillierte Scope-Erfassung vorgenommen. Dabei wurde klar definiert, welche Systeme geprüft werden dürfen und welche explizit ausgeschlossen sind.

Die zusätzliche Herausforderung bestand darin, ein Szenario zu simulieren, das heutigen Bedrohungen entspricht:

In der Praxis gelingt es Angreifern häufig, sich über Phishing oder kompromittierte Zugangsdaten initialen Zugriff zu verschaffen.

Der Test sollte daher die Frage beantworten: Was passiert, wenn ein Angreifer bereits im Netzwerk ist?

Technischer Bezug 
 
Der Test erfolgte unter der Prämisse eines Insider-Threat-/Assumed-Breach-Szenarios.  
 
Dafür wurde ein kompaktes Testgerät (kaum größer als eine Pralinenschachtel) eingesetzt, das einen kontrollierten Zugang ins Netzwerk ermöglichte. 
 
Der Fokus lag auf der Analyse von Eskalationsstrategien, Berechtigungsstrukturen, seitlicher Bewegung im Netzwerk (Lateral Movement) sowie dem Aufzeigen realer Business- und Produktionsauswirkungen durch mögliche Manipulationen. 

Lösung

WK IT führte den Penetrationstest mit einem strukturierten Vorgehen und durchgehender Transparenz durch:

Scope-Workshop & Zieldefinition: klare Klärung der Testbereiche sowie zulässiger und nicht zulässiger Maßnahmen  

Assumed-Breach-Ansatz: Simulation eines initial kompromittierten Netzwerks (vergleichbar mit einem erfolgreichen Phishing-Angriff)  

Prüfung von Eskalationspfaden & Impact:systematische Demonstration, wie ein Angreifer sich im Netzwerk ausbreiten und kritische Prozesse beeinflussen könnte

Kontinuierliche Kommunikation während des Tests: laufende Abstimmungen, Einordnung von Findings und Sicherstellung der „Peace-of-Mind“-Komponente

Abschlusspräsentation: technisch fundierte Darstellung der Findings, Risiken und konkreten Handlungsempfehlungen 

Technischer Bezug: 

Die Umsetzung erfolgte anhand eines realistischen Angriffsmodells, das sich an typischen Taktiken moderner Angreifer orientiert. Der kontrollierte Einstieg ins Netzwerk wurde über ein kompaktes Testgerät ermöglicht, das als initialer Zugriffspunkt diente und ein Assumed-Breach-Szenario abbildete. 

Im weiteren Verlauf wurden insbesondere folgende technische Aspekte geprüft und nachvollziehbar demonstriert: 

Privilege Escalation: Identifikation von Möglichkeiten zur Rechteausweitung auf System- und Domänenebene

Lateral Movement: Ausbreitung im Netzwerk über erreichbare Systeme und Dienste

Berechtigungs- und Identitätsstrukturen: Analyse von Rollen, Gruppen, Zugriffspfaden und Fehlkonfigurationen

Manipulation sensibler Daten & Prozesse: Simulation von Eingriffen in geschäftskritische Informationen (z. B. Inventur-/Produktionsdaten)

Kombination mit Schwachstellenscan: Abgleich technischer Findings mit systematischen Scan-Ergebnissen, um Prioritäten und Maßnahmen sauber ableiten zu können.

Alle technischen Findings wurden so aufbereitet, dass TCM sowohl die technische Ursache als auch die konkrete Auswirkung auf Geschäftsprozesse nachvollziehen konnte. 

      ERGEBNIS

      Im Rahmen des Tests wurden praxisnahe Szenarien betrachtet, um die bestehende Sicherheitsarchitektur ganzheitlich zu bewerten. Im Rahmen dessen gelang es, potenzielle Auswirkungen unter realistischen Bedingungen zu veranschaulichen und sie in einer nachvollziehbaren Weise einzuordnen. 

      Im Rahmen der Analyse wurden zentrale Betriebs- und Produktionsprozesse überprüft, validiert und hinsichtlich ihrer Robustheit bewertet. Die gewonnenen Erkenntnisse bestätigten die Stabilität und Widerstandsfähigkeit der Abläufe gegenüber externen Einflüssen. Auf dieser Grundlage konnten gezielte Härtungsmaßnahmen abgeleitet und umgesetzt werden, wodurch sich sowohl die Betriebssicherheit als auch das Sicherheitsniveau nachhaltig verbessert haben. 

      Langfristige Zusammenarbeit bestätigt:
      TCM zeigte sich mit den Ergebnissen sowie dem methodischen und organisatorischen Vorgehen sehr zufrieden und bekräftigte die Zusammenarbeit für zukünftige Projekte. 

      Jetzt Pentest anfragen!

      Unsere IT Experten schnüren das perfekte Rundum-Paket, individuell auf deine Bedürfnisse zugeschnitten. Ob Netzwerksicherheit, Cloud-Lösungen oder IT Support – alles aus einer Hand. Wir analysieren deine Anforderungen und liefern dir eine Lösung, die deine IT optimal abdeckt, damit du dich auf dein Kerngeschäft konzentrieren kannst.