Penetrationstest im Assumed-Breach-Szenario: Pentest bei TCM

Penetrationstest im Assumed-Breach-Szenario: Pentest bei TCM

Wie weit kommt ein Angreifer wirklich, wenn er bereits initialen Zugriff auf ein Unternehmensnetzwerk hat?  
 
Genau das war die Leitfrage dieses Projekts.  
 
WK IT führte für TCM einen Penetrationstest* im AssumedBreach-Szenario* durch, um realistische Eskalationspfade* aufzuzeigen, potenziellen Business-Impact* zu bewerten und konkrete Härtungsmaßnahmen* abzuleiten. 

Wie weit kommt ein Angreifer wirklich, wenn er bereits initialen Zugriff auf ein Unternehmensnetzwerk hat?  
 
Genau das war die Leitfrage dieses Projekts.  
 
WK IT führte für TCM einen Penetrationstest* im AssumedBreach-Szenario* durch, um realistische Eskalationspfade* aufzuzeigen, potenziellen Business-Impact* zu bewerten und konkrete Härtungsmaßnahmen* abzuleiten. 

Wie weit kommt ein Angreifer wirklich, wenn er bereits initialen Zugriff auf ein Unternehmensnetzwerk hat?  
 
Genau das war die Leitfrage dieses Projekts.  
 
WK IT führte für TCM einen Penetrationstest*  im AssumedBreach-Szenario* durch, um realistische Eskalationspfade* aufzuzeigen, potenziellen Business-Impact* zu bewerten und konkrete Härtungsmaßnahmen* abzuleiten. 

Projekt auf einen Blick

  • Leistung:(Assumed Breach) + Schwachstellenscan*
  • Ziel: Eskalationspfade*, Risiken und Business-Impact sichtbar machen
  • Vorgehen: realistisches Angriffsmodell mit kontrolliertem Einstieg ins Netzwerk
  • Ergebnis: priorisierte Maßnahmen zum Schutz und der Erhöhung des Sicherheitsniveaus festlegen

Was wurde getestet?

Im Fokus stand ein interner Penetrationstest, der die Sicherheitslage im Netzwerk praxisnah bewerten sollte. Dabei wurde nicht nur nach einzelnen Schwachstellen gesucht, sondern gezielt geprüft, welche Angriffsketten ein Angreifer nach einem Erstzugriff aufbauen könnte.

Untersucht wurden unter anderem Identitäts- und Berechtigungsstrukturen, erreichbare Systeme und Services sowie potenzielle Auswirkungen auf geschäftskritische Daten und Prozesse.

Herausforderung

Damit ein Pentest aussagekräftig und gleichzeitig sicher durchgeführt werden kann, braucht es eine klare Grundlage. 

Zu Beginn wurde deshalb gemeinsam mit TCM eine detaillierte Scope-Erfassung* durchgeführt. Dabei wurde exakt festgelegt, welche Systeme getestet werden dürfen — und welche ausdrücklich ausgeschlossen sind. 

Die zentrale Herausforderung bestand darin, 
ein Szenario abzubilden, das in der Praxis häufig vorkommt: Angreifer schaffen es oft, initialen Zugriff zu erlangen, etwa durch Phishing oder kompromittierte Zugangsdaten. 

Der Pentest sollte daher zeigen, was nach diesem ersten Schritt realistisch möglich wäre. 

Technischer Bezug 

Der Penetrationstest wurde im Assumed-Breach-/Insider-Threat-Kontext* durchgeführt. Das bedeutet: Es wurde davon ausgegangen, dass ein Angreifer bereits im Netzwerk ist und nun versucht, sich auszuweiten und Rechte zu erlangen. 

Schwerpunkte lagen auf Privilege Escalation*, Lateral Movement*, der Analyse von Berechtigungs- und Rollenmodellen sowie der Frage, wie technische Schwachstellen zu konkreten Auswirkungen auf Lager- und Produktionsprozesse führen können. 

So wurde der Penetrationstest durchgeführt

Die Durchführung folgte einem strukturierten Vorgehen, das technische Tiefe mit maximaler Transparenz kombinierte. Um den Assumed-Breach-Ansatz* realistisch abzubilden, erhielt TCM ein kompaktes Testgerät (kaum größer als eine Pralinenschachtel), das einen kontrollierten Einstiegspunkt in das Netzwerk bereitstellte. 

Von dort aus wurden gezielt Eskalationsstrategien getestet, mögliche Angriffsketten aufgebaut und der potenzielle Impact* nachvollziehbar demonstriert. Der Fokus lag dabei nicht nur auf dem „Ob“, sondern vor allem auf dem „Wie weit“: Welche Schritte wären möglich? Welche Systeme wären betroffen? Welche Folgen könnten entstehen? 

Während des gesamten Tests erfolgte eine kontinuierliche Kommunikation mit dem Kunden. Das sorgte für Sicherheit, Einordnung und eine klare Priorisierung bereits während des Projekts. 

Abschließend wurden die Ergebnisse in einer strukturierten Präsentation aufbereitet — inklusive konkreter Handlungsempfehlungen und priorisiertem Maßnahmenplan. 

Ergebnis

Im Rahmen der Analyse wurden zentrale Betriebs- und Produktionsprozesse überprüft, validiert und hinsichtlich ihrer Robustheit bewertet. 

Die gewonnenen Erkenntnisse bestätigten die Stabilität und Widerstandsfähigkeit der Abläufe gegenüber externen Einflüssen. 

Auf dieser Grundlage konnten gezielte Härtungsmaßnahmen abgeleitet und umgesetzt werden, wodurch sich sowohl die Betriebssicherheit als auch das Sicherheitsniveau nachhaltig verbessert haben. 

Auch auf organisatorischer Ebene bestätigte sich der positive Gesamteindruck: TCM zeigte sich mit dem technischen Vorgehen sowie der strukturierten Ergebnisaufbereitung sehr zufrieden und bekräftigte die Zusammenarbeit für zukünftige Projekte.  

Fazit

Ein Penetrationstest im Assumed-Breach-Szenario liefert besonders wertvolle Erkenntnisse, weil er realistische Angriffssituationen nach einem initialen Zugriff abbildet. Der Mehrwert entsteht vor allem dann, wenn Findings nicht nur technisch dokumentiert, sondern in konkreten Business-Impact* übersetzt werden. 

Genau das ermöglichte TCM , wirksame Maßnahmen schnell zu priorisieren, die Sicherheitslage messbar zu verbessern und die Hürde für erfolgreiche Angriffe deutlich zu erhöhen. 

Du möchtest mehr über dieses den Pentest bei TCM erfahren? Dann besuche unsere Referenz. 

Begriffserklärungen zum Penetrationstest Fachbegriffe & Abkürzungen – kurz erklärt*

 

Begriff 
Kurze Erklärung 
Penetrationstest (Pentest)  Kontrollierter „Hacker-Test“, der Schwachstellen und Angriffsmöglichkeiten aufzeigt. 
Assumed Breach  Annahme: Der Angreifer ist schon im Netzwerk – geprüft wird, wie weit er kommt. 
Scope  Festgelegter Testumfang: Was wird getestet und was ist ausgeschlossen. 
Insider Threat  Gefahr aus dem Unternehmen heraus, z. B. durch kompromittierte Nutzerkonten. 
Initialer Zugriff (Initial Access)  Der erste Zugang ins Netzwerk, z. B. durch Phishing oder gestohlene Zugangsdaten. 
Phishing  Betrugsversuch, um Passwörter oder Zugänge zu stehlen (oft per E-Mail). 
Privilege Escalation (Rechteausweitung)  Angreifer verschafft sich höhere Rechte, z. B. Admin-Rechte. 
Lateral Movement (Seitwärtsbewegung)  Angreifer bewegt sich im Netzwerk von System zu System weiter. 
Schwachstellenscan  Automatische Prüfung auf bekannte Schwachstellen und unsichere Einstellungen. 
Findings  Gefundene Schwachstellen bzw. Ergebnisse aus dem Test. 
Impact (Auswirkung)  Welche Folgen ein Angriff hätte, z. B. Ausfall, Schaden, Datenverlust. 
Eskalationspfad  Schrittfolge, wie ein Angreifer von wenig Zugriff zu mehr Kontrolle gelangt. 
OT (Operational Technology)  Produktions- und Anlagentechnik, z. B. Maschinensteuerungen. 

Quelle:

Ing. DI Patrick Großegger
Head of Process Management, Analytics & IT bei TCM International

In meiner Rolle verantworte ich die Weiterentwicklung der IT sowie der Datenstrategie im internationalen Umfeld. Mein Fokus liegt auf der Digitalisierung von Geschäftsprozessen, der Nutzung von Daten für fundierte Entscheidungen sowie der kontinuierlichen Weiterentwicklung der IT- und Sicherheitsarchitektur unseres Unternehmens. 

Aktuell begleite ich unter anderem die Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001 und übernehme dabei die Rolle der Information Security Person (ISP).

Zu meinem LinkedIn Account

Quelle:

Thomas Lamer
Head of CDO

Ich bin Head of Consulting bei der WK IT. Gestartet in der Applikationsbetreuung, sammelte ich Erfahrung in Projektsteuerung, Test- und Qualitätsmanagement sowie IT-Projektleitung. Heute begleite ich unsere Kunden von der Idee bis zur Umsetzung und unterstütze sie in allen projektbezogenen Prozessen und Herausforderungen mit Leidenschaft und Kompetenz.

Zu meinem LinkedIn Account

Penetrationstest anfragen

Du möchtenst einen Penetrationstest durchführen? 

Jetzt Erstgespräch vereinbaren  
und Angebot erhalten.

Penetrations-test anfragen

Du möchtenst einen Penetrationstest durchführen? 

Jetzt Erstgespräch vereinbaren  
und Angebot erhalten.

Häufige Fragen zum Penetrationtest (FAQ)

Was ist ein Penetrationstest im Assumed-Breach-Szenario?

Ein AssumedBreach-Penetrationstest geht davon aus, dass ein Angreifer bereits initialen Zugriff hat (z. B. durch Phishing*). Ziel ist es zu prüfen, welche Eskalationspfade möglich sind und welcher Business-Impact entstehen könnte. 

Wie oft sollte ein Penetrationstest durchgeführt werden?

Empfohlen wird mindestens jährlich sowie zusätzlich nach größeren Änderungen (z. B. Infrastruktur-Rollouts, Applikations-Updates) oder nach Sicherheitsvorfällen.

Was kostet ein Penetrationstest für Unternehmen?

Die Kosten hängen vom Scope* (extern/intern/Assumed Breach), der Anzahl der Systeme, der Testtiefe und dem gewünschten Reporting ab.

Was ist der Unterschied zwischen Penetrationstest und Schwachstellenscan?

Ein Schwachstellenscan identifiziert bekannte Schwachstellen automatisiert. Ein Penetrationstest überprüft aktiv, ob und wie diese ausnutzbar sind — inklusive realer Angriffspfade und Maßnahmenpriorisierung.