Penetrationstest im Assumed-Breach-Szenario: Pentest bei TCM
Penetrationstest im Assumed-Breach-Szenario: Pentest bei TCM
Wie weit kommt ein Angreifer wirklich, wenn er bereits initialen Zugriff auf ein Unternehmensnetzwerk hat?
Genau das war die Leitfrage dieses Projekts.
WK IT führte für TCM einen Penetrationstest* im Assumed–Breach-Szenario* durch, um realistische Eskalationspfade* aufzuzeigen, potenziellen Business-Impact* zu bewerten und konkrete Härtungsmaßnahmen* abzuleiten.
Wie weit kommt ein Angreifer wirklich, wenn er bereits initialen Zugriff auf ein Unternehmensnetzwerk hat?
Genau das war die Leitfrage dieses Projekts.
WK IT führte für TCM einen Penetrationstest* im Assumed–Breach-Szenario* durch, um realistische Eskalationspfade* aufzuzeigen, potenziellen Business-Impact* zu bewerten und konkrete Härtungsmaßnahmen* abzuleiten.
Wie weit kommt ein Angreifer wirklich, wenn er bereits initialen Zugriff auf ein Unternehmensnetzwerk hat?
Genau das war die Leitfrage dieses Projekts.
WK IT führte für TCM einen Penetrationstest* im Assumed–Breach-Szenario* durch, um realistische Eskalationspfade* aufzuzeigen, potenziellen Business-Impact* zu bewerten und konkrete Härtungsmaßnahmen* abzuleiten.
Projekt auf einen Blick
- Leistung:(Assumed Breach) + Schwachstellenscan*
- Ziel: Eskalationspfade*, Risiken und Business-Impact sichtbar machen
- Vorgehen: realistisches Angriffsmodell mit kontrolliertem Einstieg ins Netzwerk
- Ergebnis: priorisierte Maßnahmen zum Schutz und der Erhöhung des Sicherheitsniveaus festlegen
Was wurde getestet?
Im Fokus stand ein interner Penetrationstest, der die Sicherheitslage im Netzwerk praxisnah bewerten sollte. Dabei wurde nicht nur nach einzelnen Schwachstellen gesucht, sondern gezielt geprüft, welche Angriffsketten ein Angreifer nach einem Erstzugriff aufbauen könnte.
Untersucht wurden unter anderem Identitäts- und Berechtigungsstrukturen, erreichbare Systeme und Services sowie potenzielle Auswirkungen auf geschäftskritische Daten und Prozesse.
Herausforderung
Damit ein Pentest aussagekräftig und gleichzeitig sicher durchgeführt werden kann, braucht es eine klare Grundlage.
Zu Beginn wurde deshalb gemeinsam mit TCM eine detaillierte Scope-Erfassung* durchgeführt. Dabei wurde exakt festgelegt, welche Systeme getestet werden dürfen — und welche ausdrücklich ausgeschlossen sind.
Die zentrale Herausforderung bestand darin,
ein Szenario abzubilden, das in der Praxis häufig vorkommt: Angreifer schaffen es oft, initialen Zugriff zu erlangen, etwa durch Phishing oder kompromittierte Zugangsdaten.
Der Pentest sollte daher zeigen, was nach diesem ersten Schritt realistisch möglich wäre.
Technischer Bezug
Der Penetrationstest wurde im Assumed-Breach-/Insider-Threat-Kontext* durchgeführt. Das bedeutet: Es wurde davon ausgegangen, dass ein Angreifer bereits im Netzwerk ist und nun versucht, sich auszuweiten und Rechte zu erlangen.
Schwerpunkte lagen auf Privilege Escalation*, Lateral Movement*, der Analyse von Berechtigungs- und Rollenmodellen sowie der Frage, wie technische Schwachstellen zu konkreten Auswirkungen auf Lager- und Produktionsprozesse führen können.
So wurde der Penetrationstest durchgeführt
Die Durchführung folgte einem strukturierten Vorgehen, das technische Tiefe mit maximaler Transparenz kombinierte. Um den Assumed-Breach-Ansatz* realistisch abzubilden, erhielt TCM ein kompaktes Testgerät (kaum größer als eine Pralinenschachtel), das einen kontrollierten Einstiegspunkt in das Netzwerk bereitstellte.
Von dort aus wurden gezielt Eskalationsstrategien getestet, mögliche Angriffsketten aufgebaut und der potenzielle Impact* nachvollziehbar demonstriert. Der Fokus lag dabei nicht nur auf dem „Ob“, sondern vor allem auf dem „Wie weit“: Welche Schritte wären möglich? Welche Systeme wären betroffen? Welche Folgen könnten entstehen?
Während des gesamten Tests erfolgte eine kontinuierliche Kommunikation mit dem Kunden. Das sorgte für Sicherheit, Einordnung und eine klare Priorisierung bereits während des Projekts.
Abschließend wurden die Ergebnisse in einer strukturierten Präsentation aufbereitet — inklusive konkreter Handlungsempfehlungen und priorisiertem Maßnahmenplan.
Ergebnis
Im Rahmen der Analyse wurden zentrale Betriebs- und Produktionsprozesse überprüft, validiert und hinsichtlich ihrer Robustheit bewertet.
Die gewonnenen Erkenntnisse bestätigten die Stabilität und Widerstandsfähigkeit der Abläufe gegenüber externen Einflüssen.
Auf dieser Grundlage konnten gezielte Härtungsmaßnahmen abgeleitet und umgesetzt werden, wodurch sich sowohl die Betriebssicherheit als auch das Sicherheitsniveau nachhaltig verbessert haben.
Auch auf organisatorischer Ebene bestätigte sich der positive Gesamteindruck: TCM zeigte sich mit dem technischen Vorgehen sowie der strukturierten Ergebnisaufbereitung sehr zufrieden und bekräftigte die Zusammenarbeit für zukünftige Projekte.
Fazit
Ein Penetrationstest im Assumed-Breach-Szenario liefert besonders wertvolle Erkenntnisse, weil er realistische Angriffssituationen nach einem initialen Zugriff abbildet. Der Mehrwert entsteht vor allem dann, wenn Findings nicht nur technisch dokumentiert, sondern in konkreten Business-Impact* übersetzt werden.
Genau das ermöglichte TCM , wirksame Maßnahmen schnell zu priorisieren, die Sicherheitslage messbar zu verbessern und die Hürde für erfolgreiche Angriffe deutlich zu erhöhen.
Du möchtest mehr über dieses den Pentest bei TCM erfahren? Dann besuche unsere Referenz.
Begriffserklärungen zum Penetrationstest Fachbegriffe & Abkürzungen – kurz erklärt*
Begriff |
Kurze Erklärung |
| Penetrationstest (Pentest) | Kontrollierter „Hacker-Test“, der Schwachstellen und Angriffsmöglichkeiten aufzeigt. |
| Assumed Breach | Annahme: Der Angreifer ist schon im Netzwerk – geprüft wird, wie weit er kommt. |
| Scope | Festgelegter Testumfang: Was wird getestet und was ist ausgeschlossen. |
| Insider Threat | Gefahr aus dem Unternehmen heraus, z. B. durch kompromittierte Nutzerkonten. |
| Initialer Zugriff (Initial Access) | Der erste Zugang ins Netzwerk, z. B. durch Phishing oder gestohlene Zugangsdaten. |
| Phishing | Betrugsversuch, um Passwörter oder Zugänge zu stehlen (oft per E-Mail). |
| Privilege Escalation (Rechteausweitung) | Angreifer verschafft sich höhere Rechte, z. B. Admin-Rechte. |
| Lateral Movement (Seitwärtsbewegung) | Angreifer bewegt sich im Netzwerk von System zu System weiter. |
| Schwachstellenscan | Automatische Prüfung auf bekannte Schwachstellen und unsichere Einstellungen. |
| Findings | Gefundene Schwachstellen bzw. Ergebnisse aus dem Test. |
| Impact (Auswirkung) | Welche Folgen ein Angriff hätte, z. B. Ausfall, Schaden, Datenverlust. |
| Eskalationspfad | Schrittfolge, wie ein Angreifer von wenig Zugriff zu mehr Kontrolle gelangt. |
| OT (Operational Technology) | Produktions- und Anlagentechnik, z. B. Maschinensteuerungen. |
Quelle:
Ing. DI Patrick Großegger
Head of Process Management, Analytics & IT bei TCM International
„In meiner Rolle verantworte ich die Weiterentwicklung der IT sowie der Datenstrategie im internationalen Umfeld. Mein Fokus liegt auf der Digitalisierung von Geschäftsprozessen, der Nutzung von Daten für fundierte Entscheidungen sowie der kontinuierlichen Weiterentwicklung der IT- und Sicherheitsarchitektur unseres Unternehmens.
Aktuell begleite ich unter anderem die Einführung eines Informationssicherheitsmanagementsystems nach ISO 27001 und übernehme dabei die Rolle der Information Security Person (ISP).„
Quelle:
Thomas Lamer
Head of CDO
„Ich bin Head of Consulting bei der WK IT. Gestartet in der Applikationsbetreuung, sammelte ich Erfahrung in Projektsteuerung, Test- und Qualitätsmanagement sowie IT-Projektleitung. Heute begleite ich unsere Kunden von der Idee bis zur Umsetzung und unterstütze sie in allen projektbezogenen Prozessen und Herausforderungen mit Leidenschaft und Kompetenz.„
Penetrationstest anfragen
Du möchtenst einen Penetrationstest durchführen?
Jetzt Erstgespräch vereinbaren
und Angebot erhalten.
Penetrations-test anfragen
Du möchtenst einen Penetrationstest durchführen?
Jetzt Erstgespräch vereinbaren
und Angebot erhalten.
Häufige Fragen zum Penetrationtest (FAQ)
Was ist ein Penetrationstest im Assumed-Breach-Szenario?
Ein Assumed–Breach-Penetrationstest geht davon aus, dass ein Angreifer bereits initialen Zugriff hat (z. B. durch Phishing*). Ziel ist es zu prüfen, welche Eskalationspfade möglich sind und welcher Business-Impact entstehen könnte.
Wie oft sollte ein Penetrationstest durchgeführt werden?
Empfohlen wird mindestens jährlich sowie zusätzlich nach größeren Änderungen (z. B. Infrastruktur-Rollouts, Applikations-Updates) oder nach Sicherheitsvorfällen.
Was kostet ein Penetrationstest für Unternehmen?
Die Kosten hängen vom Scope* (extern/intern/Assumed Breach), der Anzahl der Systeme, der Testtiefe und dem gewünschten Reporting ab.
Was ist der Unterschied zwischen Penetrationstest und Schwachstellenscan?
Ein Schwachstellenscan identifiziert bekannte Schwachstellen automatisiert. Ein Penetrationstest überprüft aktiv, ob und wie diese ausnutzbar sind — inklusive realer Angriffspfade und Maßnahmenpriorisierung.
This uses the Divi tabs module, so you can style it however you want using Divi’s built in design controls!
And of course you can add images or whatever you want here too.

