Bei einer Threat Simulation replizieren wir die Taktiken, Techniken und Prozeduren (TTPs) realer Angreifergruppen in einer kontrollierten Umgebung. Das Ziel: Ihre Verteidigung gegen die für Ihre Branche relevantesten Bedrohungen testen – bevor ein echter Angreifer es tut.
Eine Threat Simulation ist eine kontrollierte Sicherheitsübung, bei der wir das Verhalten bekannter Angreifergruppen (APTs) nachbilden. Anders als bei einem Penetrationstest, der Schwachstellen identifiziert, geht es bei einer Threat Simulation darum, die Erkennungs- und Reaktionsfähigkeiten Ihres Unternehmens unter realistischen Bedingungen zu messen.
So könnte ein typisches Engagement aussehen
Eine Schweizer Versicherung möchte prüfen, ob ihre Sicherheitsüberwachung gezielte Angriffe erkennt. Simuliert werden 15 Techniken aus dem MITRE ATT&CK Framework, die für die Branche besonders relevant sind — von Initial Access über Credential Dumping bis zu Datenexfiltration.
Typisches Ergebnis: priorisierte Liste fehlender Detection Rules, korrigierte Schwellwerte und ein Onboarding-Plan für fehlende Log-Quellen. Übliche Verbesserung der Erkennungsrate: von unter 30% auf über 75%.
| Kriterium | Penetrationstest | Threat Simulation |
|---|---|---|
| Scope | Definierte Systeme | Szenarien-basiert, branchenspezifisch |
| Dauer | Tage bis Wochen | Wochen bis Monate |
| Ziel | Schwachstellen identifizieren | Erkennung & Reaktion messen |
| Stealth | Nicht erforderlich | Realistisches Angreiferverhalten |