Zum Inhalt springen

Interner Penetrationstest

Wie weit kommt ein Angreifer in Ihrem Netzwerk?


Ein interner Penetrationstest simuliert ein Assumed-Breach-Szenario: Was passiert, wenn ein Angreifer bereits Zugang zu Ihrem internen Netzwerk hat – sei es durch kompromittierte Zugangsdaten, einen infizierten Arbeitsplatz oder einen böswilligen Insider? Wir zeigen Ihnen, wie weit ein Angreifer kommen kann und welche kritischen Systeme gefährdet sind.

Warum ein interner Pentest?


Die meisten Unternehmen investieren stark in die Absicherung ihres Perimeters – Firewalls, E-Mail-Filter und Endpoint-Schutz. Doch was passiert, wenn diese Verteidigungslinie bereits überwunden wurde? Studien zeigen, dass Angreifer nach einem initialen Zugang oft innerhalb weniger Stunden Domain-Admin-Rechte erlangen können, wenn die interne Infrastruktur nicht gehärtet ist.

Unser interner Penetrationstest startet aus der Perspektive eines Angreifers, der bereits im Netzwerk ist. Wir testen systematisch Active Directory-Konfigurationen, Netzwerksegmentierung, interne Dienste und Berechtigungsstrukturen. Dabei nutzen wir dieselben Techniken wie echte Angreifer: Kerberoasting, AS-REP Roasting, NTLM Relay-Angriffe, Pass-the-Hash und viele weitere.

Das Ziel ist klar: Wir identifizieren Schwachstellen und Angriffspfade, bevor echte Angreifer es tun – und liefern Ihnen konkrete Empfehlungen zur Härtung Ihrer internen Umgebung.

Unsere Methodik


01
Network Reconnaissance

02
Privilege Escalation

03
Lateral Movement

04
Zielerreichung

05
Reporting & Debrief

Was wir testen


Active Directory

Netzwerksegmentierung

Interne Dienste

Credential Hygiene

Backup-Systeme

Endpoint Security

Lieferergebnisse


Nach Abschluss des internen Penetrationstests erhalten Sie einen umfassenden Bericht, der folgende Elemente enthält:

Management Summary

Zusammenfassung der wichtigsten Ergebnisse und des Gesamtrisikos für die Geschäftsleitung.

Angriffspfad-Dokumentation

Detaillierte Beschreibung jedes Angriffspfads vom initialen Zugang bis zur Zielerreichung, inklusive Screenshots und Beweismaterial.

Risikobewertungen

Jede Schwachstelle wird nach Kritikalität (CVSS) und geschäftlichem Impact bewertet.

Remediation Roadmap

Priorisierter Massnahmenplan mit konkreten Empfehlungen zur Behebung der identifizierten Schwachstellen.

Jetzt anfragen

Transparente Pakete ab CHF 2'500 — Pakete ansehen

Häufig gestellte Fragen


In der Regel stellen Sie uns einen VPN-Zugang bereit oder wir arbeiten vor Ort in Ihren Räumlichkeiten. Im Scoping-Gespräch definieren wir gemeinsam die Zugangsart und das Startszenario – z.B. ein Angreifer mit einfachem Netzwerkzugang ohne spezielle Berechtigungen (Assumed Breach).

Ja, Active Directory ist ein zentraler Bestandteil unserer internen Pentests. Wir testen auf Kerberoasting, AS-REP Roasting, NTLM Relay, DCSync, GPO-Missbrauch und weitere AD-spezifische Angriffsvektoren. Auf Wunsch beziehen wir auch Azure AD / Entra ID und hybride Identitätsinfrastrukturen in den Test ein.

Bei kritischen Schwachstellen, die ein unmittelbares Risiko darstellen, informieren wir Sie sofort – noch während des laufenden Tests. So können Sie dringende Massnahmen ergreifen, ohne auf den Abschlussbericht warten zu müssen. Alle Details werden anschliessend im Bericht dokumentiert.

Ja, gerade kleine Unternehmen profitieren stark von einem internen Pentest. Oft fehlen dedizierte IT-Security-Ressourcen, wodurch Fehlkonfigurationen in Active Directory, schwache Passwörter oder fehlende Netzwerksegmentierung unentdeckt bleiben. Ein fokussierter interner Test kann diese Risiken schnell und kosteneffizient aufdecken.
Offerte anfragen