Pentest im Assumed-Breach-Kontext bei TCM
Professionelle Scope-Erfassung
Methoden und Technologien:
Kali | OpenVAS | Bloodhound | Wireshark | Metasploit
Das Projekt auf einen Blick
01
Auftrag & Zielsetzung: TCM beauftragte WK IT mit einem Penetrationstest zur realitätsnahen Bewertung der internen IT Sicherheitslage.
03
Fokus auf Impact & Eskalation: Ziel war es, Eskalationspfade und potenziellen Business-Impact sichtbar zu machen und priorisierte Maßnahmen abzuleiten.
02
Assumed-Breach-Szenario: Der Test wurde im Assumed-Breach-Kontext durchgeführt, um typische Insider- und Phishing-Ausgangslagen zu simulieren.
04
Ergänzung durch Schwachstellenscan: Es wurde ein Schwachstellenscan durchgeführt, um die Ergebnisse zu validieren und die Härtungsmaßnahmen gezielt zu unterstützen.
Herausforderung
Für einen aussagekräftigen Pentest ist eine präzise Abgrenzung entscheidend:
Zu Beginn wurde daher gemeinsam mit TCM eine detaillierte Scope-Erfassung vorgenommen. Dabei wurde klar definiert, welche Systeme geprüft werden dürfen und welche explizit ausgeschlossen sind.
Die zusätzliche Herausforderung bestand darin, ein Szenario zu simulieren, das heutigen Bedrohungen entspricht:
In der Praxis gelingt es Angreifern häufig, sich über Phishing oder kompromittierte Zugangsdaten initialen Zugriff zu verschaffen.
Der Test sollte daher die Frage beantworten: Was passiert, wenn ein Angreifer bereits im Netzwerk ist?
Technischer Bezug
Der Test erfolgte unter der Prämisse eines Insider-Threat-/Assumed-Breach-Szenarios.
Dafür wurde ein kompaktes Testgerät (kaum größer als eine Pralinenschachtel) eingesetzt, das einen kontrollierten Zugang ins Netzwerk ermöglichte.
Der Fokus lag auf der Analyse von Eskalationsstrategien, Berechtigungsstrukturen, seitlicher Bewegung im Netzwerk (Lateral Movement) sowie dem Aufzeigen realer Business- und Produktionsauswirkungen durch mögliche Manipulationen.
Lösung
WK IT führte den Penetrationstest mit einem strukturierten Vorgehen und durchgehender Transparenz durch:
Scope-Workshop & Zieldefinition: klare Klärung der Testbereiche sowie zulässiger und nicht zulässiger Maßnahmen
Assumed-Breach-Ansatz: Simulation eines initial kompromittierten Netzwerks (vergleichbar mit einem erfolgreichen Phishing-Angriff)
Prüfung von Eskalationspfaden & Impact:systematische Demonstration, wie ein Angreifer sich im Netzwerk ausbreiten und kritische Prozesse beeinflussen könnte
Kontinuierliche Kommunikation während des Tests: laufende Abstimmungen, Einordnung von Findings und Sicherstellung der „Peace-of-Mind“-Komponente
Abschlusspräsentation: technisch fundierte Darstellung der Findings, Risiken und konkreten Handlungsempfehlungen
Technischer Bezug:
Die Umsetzung erfolgte anhand eines realistischen Angriffsmodells, das sich an typischen Taktiken moderner Angreifer orientiert. Der kontrollierte Einstieg ins Netzwerk wurde über ein kompaktes Testgerät ermöglicht, das als initialer Zugriffspunkt diente und ein Assumed-Breach-Szenario abbildete.
Im weiteren Verlauf wurden insbesondere folgende technische Aspekte geprüft und nachvollziehbar demonstriert:
Privilege Escalation: Identifikation von Möglichkeiten zur Rechteausweitung auf System- und Domänenebene
Lateral Movement: Ausbreitung im Netzwerk über erreichbare Systeme und Dienste
Berechtigungs- und Identitätsstrukturen: Analyse von Rollen, Gruppen, Zugriffspfaden und Fehlkonfigurationen
Manipulation sensibler Daten & Prozesse: Simulation von Eingriffen in geschäftskritische Informationen (z. B. Inventur-/Produktionsdaten)
Kombination mit Schwachstellenscan: Abgleich technischer Findings mit systematischen Scan-Ergebnissen, um Prioritäten und Maßnahmen sauber ableiten zu können.
Alle technischen Findings wurden so aufbereitet, dass TCM sowohl die technische Ursache als auch die konkrete Auswirkung auf Geschäftsprozesse nachvollziehen konnte.
ERGEBNIS
Im Rahmen des Tests wurden praxisnahe Szenarien betrachtet, um die bestehende Sicherheitsarchitektur ganzheitlich zu bewerten. Im Rahmen dessen gelang es, potenzielle Auswirkungen unter realistischen Bedingungen zu veranschaulichen und sie in einer nachvollziehbaren Weise einzuordnen.
Im Rahmen der Analyse wurden zentrale Betriebs- und Produktionsprozesse überprüft, validiert und hinsichtlich ihrer Robustheit bewertet. Die gewonnenen Erkenntnisse bestätigten die Stabilität und Widerstandsfähigkeit der Abläufe gegenüber externen Einflüssen. Auf dieser Grundlage konnten gezielte Härtungsmaßnahmen abgeleitet und umgesetzt werden, wodurch sich sowohl die Betriebssicherheit als auch das Sicherheitsniveau nachhaltig verbessert haben.
Langfristige Zusammenarbeit bestätigt:
TCM zeigte sich mit den Ergebnissen sowie dem methodischen und organisatorischen Vorgehen sehr zufrieden und bekräftigte die Zusammenarbeit für zukünftige Projekte.
Jetzt Pentest anfragen!
Unsere IT Experten schnüren das perfekte Rundum-Paket, individuell auf deine Bedürfnisse zugeschnitten. Ob Netzwerksicherheit, Cloud-Lösungen oder IT Support – alles aus einer Hand. Wir analysieren deine Anforderungen und liefern dir eine Lösung, die deine IT optimal abdeckt, damit du dich auf dein Kerngeschäft konzentrieren kannst.







