INFRASTRUKTUR-PENTEST

Netzwerk. Server. Cloud. Alles angreifbar.

Von externen Angriffen über interne Lateral‑Movement‑Szenarien bis hin zu Privilege Escalation – wir testen eure Infrastruktur so, wie echte Angreifer es tun. Vollständig, tief, reproduzierbar.

Netzwerkdiagramm
Warum Infrastruktur Pentests?

Weil Angreifer dort bleiben, wo Monitoring blind ist

Shadow IT & ungepatchte Hosts

Vergessene Server, alte DMZ‑Systeme, Dienste auf Standardports. Genau dort beginnt der Einstieg.

Fehlkonfigurationen

Falsche ACLs, ungesicherte Dienste oder Routing‑Probleme ermöglichen Angriffe.

Lateral Movement im internen Netz

Ein Klick oder ein kompromittierter Client führt schnell zu kritischen Privilegien.

Was wir testen

Technische Tiefe statt Checkbox Testing

Netzwerk & Firewalls

Port‑Scans, ACL‑Bypass, Routing‑Fehler, fehlende Netzwerksegmentierung.

Server & Dienste

Schwachstellenanalysen inkl. Exploitation, schwache Konfigurationen, CVEs.

System & Netzwerk Security

Kontrollierte Simulation von Schwachstellen ohne AD‑Abhängigkeiten.

Cloud Infrastruktur

Hybrid‑Setups, IAM‑Policies, API‑Exposure, unsichere Konnektoren & Konfigurationen.

Lateral Movement – Simulation

DMZ Internal DB Endpoint

Live Attack Replay

pentest@attack-host
FAQ

Häufige Fragen zu Infrastruktur-Pentests & technischer Resilienz

Das ist die häufigste Sorge, aber wir können euch beruhigen: Ein professioneller Pentest ist kein Load-Test. Wir gehen methodisch und kontrolliert vor. Statt mit dem Vorschlaghammer zu arbeiten, nutzen wir präzise Exploits, manuelle Analysen und Scans, die so konfiguriert sind, dass sie die Verfügbarkeit eurer Systeme nicht gefährden.

Vorab definieren wir gemeinsam 'Rules of Engagement': Welche Systeme sind besonders kritisch? Gibt es Wartungsfenster? Wir kommunizieren während des Tests eng mit eurer IT, damit ihr jederzeit wisst, was gerade passiert. Wir suchen nach Fehlkonfigurationen in Diensten wie SMB, Datenbanken oder Management-Interfaces, ohne den produktiven Datenfluss zu unterbrechen. Das Ziel ist es, Schwachstellen zu finden, ohne dass eure User oder Kunden auch nur den geringsten Performance-Verlust bemerken.

Ein automatisierter Scanner findet nur die 'tief hängenden Früchte' – also bekannte CVEs, für die es Signaturen gibt. Er versteht aber keine logischen Zusammenhänge oder komplexe Fehlkonfigurationen. Wir hingegen kombinieren automatisierte Tools mit manueller Expertise.

Ein Scanner sieht vielleicht einen offenen Port, aber wir erkennen, dass dieser Port uns Lateral Movement im internen Netz erlaubt, weil dort Standard-Credentials hinterlegt sind oder sensible Informationen über ungesicherte Netzwerkfreigaben abfließen. Wir verketten mehrere vermeintlich 'niedrige' Schwachstellen zu einer kritischen Angriffskette (Exploit-Chaining), um beispielsweise Privilege Escalation zu erreichen. Kurz gesagt: Ein Scan zeigt euch die Löcher im Zaun, wir zeigen euch, wie ein Angreifer durch diese Löcher bis in den Tresorraum gelangt.

Absolut. Die klassische Netzwerk-Grenze verschwindet immer mehr. Deshalb prüfen wir nicht nur eure On-Premise-Server, sondern schauen uns gezielt die Konfiguration eurer Cloud-Infrastruktur an.

Dabei fokussieren wir uns auf IAM-Policies (Identity & Access Management), Fehlkonfigurationen in S3-Buckets oder Azure Blobs sowie unsichere API-Schnittstellen. Besonders in Hybrid-Setups testen wir die Übergänge: Kann ein Angreifer von einem kompromittierten On-Prem-Server in eure Cloud-Umgebung springen? Wir analysieren die Tenant-Sicherheit und prüfen, ob eure Ressourcen im Web wirklich so isoliert sind, wie ihr es erwartet. Cloud-Security ist oft eine Frage der Konfiguration, nicht der Software-Patches – und genau das decken wir auf.

Das ist sogar sehr empfehlenswert. Während ein reiner Infrastruktur-Pentest oft die technische Härtung der Systeme zum Ziel hat, prüft Red Teaming eure gesamte Detektions- und Reaktionsfähigkeit (Blue Team).

Wenn wir Social Engineering hinzufügen, testen wir den realistischsten Angriffspfad: Ein Mitarbeiter klickt auf einen Link, wir bekommen Zugriff auf seinen Client und versuchen von dort aus, die Infrastruktur zu übernehmen. Diese ganzheitliche Sicht deckt Lücken auf, die in isolierten Tests oft unentdeckt bleiben – etwa ob euer Monitoring (SIEM/EDR) unsere Bewegungen im Netz überhaupt bemerkt, bevor wir Zugriff auf den Domain Controller oder sensible Datenbanken haben. So erhaltet ihr ein echtes Bild eurer Krisenfestigkeit.

Ihr erhaltet kein automatisches PDF-Wirrwarr, sondern ein Dokument, das als strategischer Action-Plan dient. Jedes Finding wird nach dem CVSS-Score bewertet und enthält eine detaillierte Beschreibung: Was haben wir gefunden? Wie haben wir es ausgenutzt? Und vor allem: Wie fixst ihr es?

Wir unterteilen den Bericht in eine Management-Summary für die Entscheidungsebene und einen tiefgehenden technischen Teil für eure Admins, inklusive reproduzierbarer PoCs (Proof-of-Concepts). Dazu gibt es eine Priorisierungsliste. So wisst ihr genau, was ihr sofort patchen oder umkonfigurieren müsst und was Teil eurer langfristigen Hardening-Strategie sein sollte. Wir begleiten euch auch nach dem Test bei Rückfragen zur praktischen Umsetzung der Maßnahmen.

In einer idealen Welt: Nach jeder größeren Änderung an der Architektur oder dem Rollout neuer Core-Services. Da sich IT-Infrastrukturen aber ständig wandeln, ist ein jährlicher Full-Scale Pentest der Industriestandard für Compliance (ISO 27001, TISAX, NIS2) und proaktive Sicherheit.

Angreifer scannen eure IP-Ranges täglich automatisiert nach neuen Einfallstoren wie vergessenen VPN-Zugängen oder falsch konfigurierten Firewall-Regeln. Ein regelmäßiger Pentest stellt sicher, dass ihr ihnen immer einen Schritt voraus seid. Er hilft euch zudem dabei, den Erfolg eurer Sicherheitsinvestitionen zu validieren und eure Attack Surface (Angriffsfläche) dauerhaft so klein wie möglich zu halten.

Ja, das ist ein essenzieller Teil eines modernen Pentests. Viele Unternehmen konzentrieren sich nur darauf, Angreifer 'draußen' zu halten, vernachlässigen aber die Kontrolle des ausgehenden Verkehrs. Wir testen, wie leicht es für eine Malware oder einen Angreifer in eurem Netz wäre, eine Verbindung zu einem Command-and-Control (C2) Server aufzubauen oder große Datenmengen (Exfiltration) auszuschleusen.

Wir prüfen, ob eure Firewalls und Proxysysteme Egress-Filtering korrekt umsetzen oder ob wir über 'ungewöhnliche' Protokolle wie DNS-Tunneling oder ICMP Daten nach außen schmuggeln können. Das Ziel ist es, die Ausbreitung eines Angriffs (Containment) zu beschleunigen und den potenziellen Schaden eines Datenabflusses zu minimieren, noch bevor er entsteht.

Beides ist wichtig, aber wir sehen in Pentests oft, dass Fehlkonfigurationen viel gefährlicher sind als fehlende Patches. Ein vollgepatchter Windows-Server ist trotzdem unsicher, wenn er Standard-Passwörter nutzt, unnötige Dienste wie Telnet oder ungesichertes SNMP aktiviert hat oder über LLMNR/NBT-NS angreifbar ist.

In unserem Pentest legen wir einen starken Fokus auf das Hardening. Wir prüfen, ob eure Systeme nach dem 'Least Privilege'-Prinzip konfiguriert sind. Oft können wir Systeme übernehmen, für die es gar keine klassischen Exploits gibt, einfach weil die Konfiguration der Dienste (z. B. eine Datenbank ohne Passwort für 'localhost') es zulässt. Wir zeigen euch, wie ihr eure Systeme so konfiguriert, dass sie auch dann sicher sind, wenn mal ein Patch-Tag ausgelassen wurde.


© AccessGranted X GmbH