SEKurity GmbH

ADVERSARY SIMULATION

Angreiferdenken,bevor sie handeln.

Adversary Simulation misst nicht, wie viele Schwachstellen ein Scanner findet. Sie misst, wie weit ein motivierter Angreifer in Ihrer Umgebung kommt, bevor Ihre Detektion greift. Wir bilden reale Bedrohungsakteure ab und zwingen Ihre Schutzmechanismen in eine ehrliche Auseinandersetzung.

THREAT MODELLINGLIVE

> profile := APT_FIN_EU.mapped(crown_jewels)

> kill_chain: initial → foothold → lateral → objective

[ok] detection gaps: 3 | mttd target: < 4h

awaiting operator go …

01 · ABGRENZUNG

Was Adversary Simulation leistet — und was nicht.

Ein klassischer Pentest beantwortet die Frage: Welche Schwachstellen existieren in einem definierten Scope? Eine Adversary Simulation beantwortet eine andere: Kann ein Angreifer mit einem konkreten Ziel unbemerkt bleiben, bis er es erreicht? Wir arbeiten zielbasiert statt listenbasiert, in langen Zyklen statt in Wochenfenstern, und unter Einbeziehung von Menschen, Prozessen und Infrastruktur.

02 · ANWENDUNGSFÄLLE

Wann eine Simulation die richtige Antwort ist.

Regulatorische Anforderung

DORA Art. 26 verpflichtet wesentliche Finanzentitäten zu Threat-Led Penetration Tests. TIBER-DE bietet den Rahmen. Wir führen akkreditierungsnahe Engagements nach diesen Standards durch.

Jährlicher Red-Team-Zyklus

Reife Sicherheitsorganisationen messen ihre Detection- und Response-Kapazität jährlich gegen einen externen Gegenspieler. Kennzahlen: MTTD, MTTR, Abdeckung über Kill-Chain-Phasen.

Post-Incident-Validierung

Nach einem Vorfall wollen Sie wissen, ob die umgesetzten Kontrollen tatsächlich wirken. Wir reproduzieren den TTP-Satz des ursprünglichen Angreifers und ergänzen alternative Pfade.

M&A und Integration

Vor oder nach einer Übernahme prüfen wir, wie ein Angreifer die neu zusammengewachsene Infrastruktur ausnutzen würde — inklusive Trust-Beziehungen und lateraler Bewegung zwischen Domänen.

03 · LEISTUNGSKATALOG

Drei Schärfegrade, ein Prinzip.

Red Team Operations

Zielbasierte, mehrwöchige Simulation eines realistischen Bedrohungsakteurs. Vollständige Kill Chain, Detection-Messung, optionaler Purple-Team-Abschluss.

Red Team ansehen

TLPT · DORA · TIBER

Threat-Led Penetration Testing für Finanzentitäten. Intelligence-Phase, Red-Team-Phase, Behördenreporting — entlang des TIBER-EU-Frameworks.

TLPT ansehen

Information Gathering · OSINT

Externe Angriffsflächenanalyse, Credential- und Dokument-Leaks, Lieferketten-Footprint. Als eigenständige Analyse oder Vorlauf zu einer Red-Team-Operation.

OSINT ansehen

BEREIT FÜR DEN REALEN GEGNER?

Sprechen wir über Ziele, nicht über Tools.

Jede Simulation beginnt mit einer ehrlichen Bestandsaufnahme: Welche Bedrohungsakteure sind für Sie realistisch, welche Kronjuwelen sollen sie nicht erreichen, und wie viel Widerstand können Sie heute leisten?