Regulatorische Anforderung
DORA Art. 26 verpflichtet wesentliche Finanzentitäten zu Threat-Led Penetration Tests. TIBER-DE bietet den Rahmen. Wir führen akkreditierungsnahe Engagements nach diesen Standards durch.
ADVERSARY SIMULATION
Adversary Simulation misst nicht, wie viele Schwachstellen ein Scanner findet. Sie misst, wie weit ein motivierter Angreifer in Ihrer Umgebung kommt, bevor Ihre Detektion greift. Wir bilden reale Bedrohungsakteure ab und zwingen Ihre Schutzmechanismen in eine ehrliche Auseinandersetzung.
> profile := APT_FIN_EU.mapped(crown_jewels)
> kill_chain: initial → foothold → lateral → objective
[ok] detection gaps: 3 | mttd target: < 4h
awaiting operator go …
01 · ABGRENZUNG
Ein klassischer Pentest beantwortet die Frage: Welche Schwachstellen existieren in einem definierten Scope? Eine Adversary Simulation beantwortet eine andere: Kann ein Angreifer mit einem konkreten Ziel unbemerkt bleiben, bis er es erreicht? Wir arbeiten zielbasiert statt listenbasiert, in langen Zyklen statt in Wochenfenstern, und unter Einbeziehung von Menschen, Prozessen und Infrastruktur.
02 · ANWENDUNGSFÄLLE
DORA Art. 26 verpflichtet wesentliche Finanzentitäten zu Threat-Led Penetration Tests. TIBER-DE bietet den Rahmen. Wir führen akkreditierungsnahe Engagements nach diesen Standards durch.
Reife Sicherheitsorganisationen messen ihre Detection- und Response-Kapazität jährlich gegen einen externen Gegenspieler. Kennzahlen: MTTD, MTTR, Abdeckung über Kill-Chain-Phasen.
Nach einem Vorfall wollen Sie wissen, ob die umgesetzten Kontrollen tatsächlich wirken. Wir reproduzieren den TTP-Satz des ursprünglichen Angreifers und ergänzen alternative Pfade.
Vor oder nach einer Übernahme prüfen wir, wie ein Angreifer die neu zusammengewachsene Infrastruktur ausnutzen würde — inklusive Trust-Beziehungen und lateraler Bewegung zwischen Domänen.
03 · LEISTUNGSKATALOG
Zielbasierte, mehrwöchige Simulation eines realistischen Bedrohungsakteurs. Vollständige Kill Chain, Detection-Messung, optionaler Purple-Team-Abschluss.
Red Team ansehenThreat-Led Penetration Testing für Finanzentitäten. Intelligence-Phase, Red-Team-Phase, Behördenreporting — entlang des TIBER-EU-Frameworks.
TLPT ansehenExterne Angriffsflächenanalyse, Credential- und Dokument-Leaks, Lieferketten-Footprint. Als eigenständige Analyse oder Vorlauf zu einer Red-Team-Operation.
OSINT ansehenBEREIT FÜR DEN REALEN GEGNER?
Jede Simulation beginnt mit einer ehrlichen Bestandsaufnahme: Welche Bedrohungsakteure sind für Sie realistisch, welche Kronjuwelen sollen sie nicht erreichen, und wie viel Widerstand können Sie heute leisten?