Hero image illustrating physical pentesting scenario
Smaller hero image showing physical pentesting action

100

+

Durchgeführte Physical Tests

PHYSICAL PENTEST

Reale Angriffe. Reale Risiken. Reale Beweise.

Firewalls stoppen keine Fußspuren. Ein Angreifer mit Warnweste, Werkzeugkoffer oder Charme kommt oft weiter als jede Malware. Wir testen, wie Angreifer physisch in euer Gebäude gelangen – bevor es jemand anderes beweist.

01

Warum physische Sicherheit scheitert

83 % aller Standorte zeigen kritische Lücken: unkontrollierte Zugänge, schwache Prozesse, fehlende Überwachung.

02

Was Angreifer wirklich tun

Social Engineering, Tailgating, Lockpicking, Hardware-Drops – wir simulieren reale Bedrohungen.

03

Beweis statt Theorie

Unser Audit-fähiges Reporting liefert Prioritäten, Maßnahmen und eine klare Risikoanalyse für Management & Compliance.

Risiko kostenlos prüfen lassen
Unsere Leistungen

Physical Security Testing – realistische Angriffe auf eure Organisation

Wir kombinieren Social Engineering, physische Angriffstechniken und technische Prüfverfahren, um reale Risiken sichtbar zu machen.

Social Engineering testing

Social Engineering Angriffe

Angreifer geben sich als Techniker, Lieferant oder Besucher aus – wir testen, wie weit sie kommen würden.

Tailgating & Physical Intrusion test

Tailgating & Physical Intrusion

Wir prüfen, wie leicht Angreifer durch Türen, Nebeneingänge, Garagen oder Lieferzugänge gelangen.

Lockpicking & access control testing

Lockpicking & Zugangstest

Wir testen Schließsysteme, Zutrittskontrollen und physische Barrieren wie Angreifer – schnell, diskret und dokumentiert.

Hardware Drops and rogue device testing

Hardware Drops & Rogue Devices

USB-Drops, Rogue-APs & Co: Wir prüfen, ob manipulierte Hardware unbemerkt eingebracht werden kann.

Camera & alarm system assessment

Kamera & Alarm-Anlagen Checks

Wir prüfen Überwachung, Reaktionszeiten, tote Winkel & Speicherung – inklusive realer Testeinbrüche.

ISO- & audit-ready reporting

ISO- & Audit-fähiges Reporting

Beweisfotos, Video, Risk Rating & Maßnahmenliste – revisionssicher für ISO 27001, KRITIS, NIS2 & DORA.

Regulatorien

Relevante Regulatorien für Physical Security

Physische Sicherheitskontrollen sind Teil zahlreicher Vorgaben – wir unterstützen Sie mit audit-fähigen Nachweisen.

KRITIS

Schutz kritischer Infrastrukturen vor physischen Angriffen – wir prüfen Zugang & Sicherheit vor Ort.

NIS 2

Erweiterte Vorgaben zur Netz- und Informationssicherheit – inklusive physischer Kontrolle von IT-Standorten.

DORA

Für Finanz- und Technologieunternehmen: physische Resilienz der Systeme wird verbindlich.

CER

Die Richtlinie zur Resilienz kritischer Einrichtungen verlangt physische Sicherheitsmaßnahmen entlang der gesamten Wertschöpfungskette.

ISO 27001

Der internationale Standard für Informationssicherheit enthält explizite Anforderungen an physische Barrieren & Kontrollen.

TISAX

Im Automobilsektor fordert TISAX physische Sicherheitsmaßnahmen bei Entwicklungs- und Produktionsstandorten.

73

%

unkontrollierte Zugänge

86

%

Kameras ohne aktives Monitoring

92

%

Social Engineering Erfolg

100

+

erfolgreiche Angriffe

Physical Pentest - Ein ständiger Kreislauf

Von Planung bis Remediation – iterativ & kontrolliert

Physical Pentest
Continuous Improvement
🖊️

1. Scoping & NDA

Ziele, Risikobereiche und Freigaben sauber definieren.

2. Recon

Gebäude, Prozesse und Besucherflüsse analysieren – ohne Eindringen.

🔍

3. Test

Social Engineering, Tailgating, Lockpicking – kontrolliert und protokolliert.

⚔️
📘

Beweisfotos, Risk Ratings und klare Handlungsempfehlungen.

4. Reporting

5. Remediation

Quick-Fixes, Awareness und Prozess-Updates – danach neuer Zyklus.

🔧

6. Review

Lessons Learned, Gap-Analyse und Planung des nächsten Zyklus.

🔄

Physical Pentest – Schritte

🖊️
1. Scoping & NDA
Ziele und Freigaben definieren.
🔍
2. Recon
Gebäude & Prozesse analysieren.
⚔️
3. Test
Social Engineering & physische Checks.
📘
4. Reporting
Risikoanalyse & Maßnahmen.
🔧
5. Remediation
Quick-Fixes & Prozessupdates.
🔄
6. Review
Lessons Learned & neuer Zyklus.

🔄 Ziel ist es, den physischen Pentest so lange über mehrere Jahre weg zu wiederholen, bis wir scheitern.

WARUM WIR

Weil Angreifer keine Regeln befolgen

Illustration reale Angriffe

Reale Angriffe statt Checklisten

Wir testen wie echte Angreifer: Social Engineering, Tailgating, Lockpicking, Hardware Drops – alles abgesichert durch NDA.

Audit- & ISO-fähiges Reporting

Audit- & ISO-fähiges Reporting

Beweisfotos, Zeitstempel, Risiken, Maßnahmen – perfekt für ISO 27001, KRITIS, NIS2, DORA & interne Audits.

Diskrete und realistische Tests

Diskret, leise, realistisch

Unsere Einsätze bleiben unauffällig – aber Ihre Ergebnisse sind eindeutig, klar, verwertbar und beweisbar.

Why choose us illustration physical pentesting
FAQ's

Häufige Fragen & technische Analysen zur physischen Resilienz

Während eine Sicherheitsbegehung oft nur eine visuelle Checkliste abarbeitet, ist ein Physical Pentest ein aktiver, adversärer Angriffssimulationsprozess. Wir nutzen die gleichen Taktiken wie kriminelle Akteure oder Wirtschaftsspione.

Der Prozess folgt dem OSSTMM-Standard: Nach einer passiven Phase (Reconnaissance), in der wir Schichtpläne, Lieferantenfrequenzen und technische Hürden wie RFID-Lesertypen analysieren, folgen aktive Infiltrationsversuche. Dabei setzen wir auf eine Kombination aus Social Engineering (Pretexting als Dienstleister), technischem Bypass (z. B. Request-to-Exit Sensoren überwinden) und Hardware-Angriffen (RFID-Cloning mittels Proxmark3). Ziel ist nicht das bloße 'Reinkommen', sondern das Erreichen kritischer Assets wie Serverracks oder die Geschäftsführungsebene, um die tatsächliche Business-Impact-Kette abzubilden.

Das Wissen um eine Schwachstelle ist kein Schutz vor der Haftung. Im Gegenteil: Dokumentierte, aber ignorierte Risiken können bei Sicherheitsvorfällen als grobe Fahrlässigkeit ausgelegt werden. Ein professioneller Physical Pentest transformiert dein 'Bauchgefühl' in belastbare Daten.

Wir quantifizieren das Risiko: Wie lange braucht ein Angreifer bis zum Core-Switch? Welche Detektionsmechanismen schlagen fehl? Durch unser Risk-Rating (basierend auf CVSS-ähnlichen Metriken für physische Assets) priorisieren wir Maßnahmen. Oft sind es nicht teure neue Zäune, sondern einfache Prozessänderungen beim Empfang oder technische Justierungen an Bestandstüren, die 80 % der Risiken eliminieren. Ein Pentest liefert dir die wirtschaftliche Rechtfertigung für Sicherheitsinvestitionen gegenüber deiner Geschäftsleitung.

Sicherheit und Legalität stehen an oberster Stelle. Vor jedem Test erstellen wir einen 'Letter of Authorization' (Get-out-of-jail-Free Card), der den Scope, die autorisierten Personen und Notfallkontakte definiert. Unsere Pentester führen dieses Dokument sowie Dienstausweise jederzeit mit sich.

Zudem klären wir im Vorfeld die Rules of Engagement (RoE): Welche Bereiche sind tabu? Welche Eskalationsstufen gibt es? Wir arbeiten nach dem Prinzip der minimalen Störung. Sollte ein Mitarbeiter uns entdecken, wird die Situation sofort deeskaliert und als 'Erfolg der Awareness' gewertet. Es geht niemals darum, dein Team vorzuführen, sondern die systemischen Schwachstellen der Organisation zu identifizieren, ohne den Betriebsfrieden oder die Integrität von Personen zu gefährden.

Physische Sicherheit und IT-Sicherheit sind untrennbar verbunden. Viele Unternehmen setzen noch auf veraltete RFID-Technologien wie 125-kHz-Transponder (EM4102) oder MIFARE Classic. Diese sind technisch gebrochen und lassen sich im Vorbeigehen mit mobilen Geräten wie dem Flipper Zero oder verdeckten Readern innerhalb von Millisekunden klonen.

Im Rahmen des Pentests prüfen wir, ob eure Zutrittskontrollsysteme gegen Replay-Angriffe oder Karten-Emulation geschützt sind. Wir demonstrieren realistische Szenarien, bei denen wir uns durch das Klonen eines Mitarbeiter-Badges unbefugten Zutritt verschaffen. Dies ist oft ein Augenöffner für die IT-Abteilung, da ein kompromittiertes physisches Badge oft den direkten Weg in gesicherte IT-Zonen ebnet.

Du erhältst einen vollumfänglichen, revisionssicheren Audit-Bericht. Dieser umfasst eine Management-Summary für C-Level-Entscheider sowie eine detaillierte technische Analyse für Sicherheitsverantwortliche. Jede gefundene Schwachstelle wird mit Beweisfotos und Zeitstempeln dokumentiert und nach Kritikalität eingestuft.

Besonders im Hinblick auf die NIS2-Richtlinie und ISO 27001 (Annex A.7) liefert unser Reporting den notwendigen Nachweis über die Wirksamkeit eurer physischen Kontrollen. Wir listen nicht nur Probleme auf, sondern liefern konkrete Remediation-Roadmaps. Dies ermöglicht es dir, gegenüber Auditoren nachzuweisen, dass ihr ein proaktives Risikomanagement betreibt und den Stand der Technik (State of the Art) bei der Absicherung eurer kritischen Infrastruktur einhaltet.

Social Engineering ist der effektivste Hebel beim Physical Pentesting. Wir nutzen psychologische Trigger wie Autorität, Hilfsbereitschaft oder Zeitdruck (Pretexting). Unsere Tester treten beispielsweise als externe Wartungstechniker, Brandschutzbeauftragte oder Kurierfahrer auf.

Wir testen dabei eure Prozessstabilität: Verlangt der Empfang einen Ausweis? Werden Besucher eskortiert? Bleiben Türen für den vermeintlichen Kollegen offen stehen (Tailgating)? Dieser Teil des Tests ist essenziell, um die Security Awareness deines Teams unter Realbedingungen zu prüfen. Die Ergebnisse fließen in Empfehlungen für Awareness-Trainings ein, da technische Barrieren wertlos sind, wenn sie durch menschliche Faktoren umgangen werden können.

Ein physischer Eindringling hat ein Ziel: Daten. Wenn uns der Zugriff auf Serverräume gelingt, setzen wir oft Rogue Devices ein. Das sind manipulierte Mikrocomputer (z. B. LAN-Turtles oder Dropboxen), die wir hinter Druckern oder unter Schreibtischen verstecken.

Diese Geräte bauen einen verschlüsselten Reverse-VPN-Tunnel zu unserem Labor auf und ermöglichen uns den dauerhaften Zugriff auf dein internes Netzwerk – an jeder Firewall vorbei. Wir testen, wie lange diese Hardware unentdeckt bleibt und ob eure Netzwerk-Zugangskontrolle (NAC/802.1X) solche Geräte blockiert. Ein Physical Pentest ohne die Prüfung auf Hardware-Implants wäre unvollständig, da dies die primäre Methode für moderne Wirtschaftsspionage ist.

Absolut. Ein realistischer Angreifer wählt den Zeitpunkt des geringsten Widerstands. Wir führen Tests oft in den Randzeiten, nachts oder an Wochenenden durch, um die Wachdienste und die Wirksamkeit von Einbruchmeldeanlagen (EMA) und Videoüberwachung (CCTV) zu prüfen.

Dabei analysieren wir eure Reaktionszeiten: Schlägt die Alarmzentrale an? Kommt die Security rechtzeitig vor Ort? Gibt es tote Winkel in der Überwachung? Durch diese zeitlich flexiblen Szenarien stellen wir sicher, dass eure physischen Schutzmaßnahmen 24/7 funktionieren und nicht nur während der Kernarbeitszeit, wenn das Gebäude ohnehin belebt ist.


© AccessGranted X GmbH