top of page

Die Kompromittierung eines einzelnen Geräts kann nie ganz ausgeschlossen werden. Interne Netzwerke und die damit verbundene Infrastruktur bieten nach einem ersten Eindringen oft weitreichende Möglichkeiten für Angreifer.

Unsere internen Penetrationstests zeigen, wie weit ein Angreifer tatsächlich gelangen kann. Dabei simulieren wir realistische Assume-Breach-Szenarien. Identitäten, Netzwerke und Berechtigungen stehen im Fokus. Ziel ist es, die tatsächliche Resilienz Ihrer Infrastruktur sichtbar zu machen.


Active Directory

Wir analysieren die Konfiguration und Berechtigungen bei Active Directory. Diese sind erlauben es Angreifern häufig direkt Zugriff auf andere Systeme und Daten zu erlangen. Diese typischen Eskalationspfade werden gezielt ausgenutzt und dadurch Fehlkonfigurationen sichtbar gemacht. Das Ergebnis zeigt, wie schnell und durch welche Konfigurationen privilegierte Zugriffe erlangt werden können. Daraus ergeben sich konkrete Verbesserungsmöglichkeiten.


Shares

Wir analysieren Shares im internen Netzwerk hinsichtlich ihrer Konfiguration und Berechtigungen. Fehlkonfigurationen oder zu weit gefasste Zugriffsrechte ermöglichen Angreifern häufig den direkten Zugriff auf sensible Daten. Diese können dann manipuliert und gestohlen werden. Durch die gezielte Betrachtung typischer Zugriffspfade und Missbrauchsszenarien werden solche Schwachstellen sichtbar gemacht. Die Ergebnisse zeigen, wie schnell und über welche Berechtigungen weitergehende Zugriffe möglich sind und liefern eine klare Grundlage für konkrete Verbesserungs‑ und Härtungsmassnahmen.


Netzsegmentierung

Wir prüfen, wie sich ein Angreifer im internen Netzwerk ausbreiten kann. Segmentierungen, Firewall-Regeln und interne Schutzmechanismen werden analysiert, um eine Trennung zwischen Gästen, Clients, Servern und Management sicher zu stellen. Ungewollte Zugänge werden identifiziert und Angriffspfade können gezielt unterbrochen werden.

Anton Brunner

Anton Brunner

CEO

bottom of page