Penetration
Testing &
Red Teaming
Adversary Simulation
Services
Details →
Penetration
Testing
Details →
Research &
Development
Details →
Adversary Simulation
Services
Unser Red Team bringt langjährige Praxiserfahrung aus realistischen Angriffssimulationen mit. Wir decken das gesamte Spektrum ab, von einfachen Angriffen bis hin zu hochkomplexen Szenarien auf staatlichem Niveau. Durch die enge Zusammenarbeit mit dem Blue Team und regelmässige unangekündigte Übungen in stark abgeschirmten Umgebungen haben wir ein tiefes Verständnis dafür entwickelt, wie Angriffe tatsächlich ablaufen und wie sich Organisationen wirksam darauf vorbereiten.
Unsere Spezialisten vereinen offensive und defensive Security-Kompetenzen aus unterschiedlichen Disziplinen. Genau diese Kombination ermöglicht es uns, auch anspruchsvollste Sicherheitsarchitekturen realitätsnah zu prüfen und unseren Kunden einen echten Mehrwert für ihre Cyber-Resilienz zu bieten.
Aktuelle Cyberangriffe zeigen deutlich, wie professionell und zielgerichtet Angreifer heute vorgehen. Mit unserer Attack Simulation prüfen wir realitätsnah, wie wirksam Ihre bestehende Sicherheitsinfrastruktur gegenüber echten Angriffsszenarien ist. Dabei kombinieren wir opportunistische Vorgehensweisen mit gezielten Techniken, um definierte Ziele konsequent zu erreichen.
Wir agieren aus der Perspektive eines externen Angreifers und starten den Angriff dort, wo es für einen echten Hacker sinnvoll wäre, häufig über das Internet, bei Bedarf aber auch über andere Einstiegspunkte. So erhalten Sie ein klares Bild davon, wie weit ein Angreifer in Ihrem Netzwerk tatsächlich kommen würde und wie belastbar Ihre Abwehr in einem gezielten Angriff ist.
Viele Unternehmen möchten wissen, wie widerstandsfähig ihre Sicherheitsarchitektur ist, wenn ein Angreifer bereits im internen Netzwerk steht. Genau hier setzt unsere Internal Attack Simulation an. Wir simulieren einen angenommenen Sicherheitsvorfall und prüfen gezielt, wie gut zentrale Komponenten wie das Active Directory geschützt sind.
Dabei berücksichtigen wir sowohl interne Bedrohungen als auch Risiken durch kompromittierte Benutzerkonten oder infizierte Endgeräte. Die Angriffsszenarien werden passend zur eingesetzten Technologie gewählt, etwa über Client VPN oder VDI-Zugänge. Das Ergebnis ist eine realistische Einschätzung der tatsächlichen Angriffsflächen sowie klare, umsetzbare Empfehlungen zur gezielten Verbesserung Ihrer Sicherheit.
Cyberangriffe zählen für die Finanzbranche heute zu den grössten operationellen Risiken. Neben der Einhaltung aktueller Sicherheitsstandards ist es entscheidend, die Wirksamkeit der getroffenen Massnahmen regelmässig zu überprüfen. Mit TIBER-EU haben die europäischen Zentralbanken dafür ein einheitliches Rahmenwerk für bedrohungsgeleitete Red-Team-Tests geschaffen. Mit unserem TIBER-EU Red-Teaming-Penetrationstest prüfen wir Ihre produktiven Systeme gezielt gegen die Anforderungen dieser Richtlinie. Ziel eines TIBER-Tests ist nicht der Nachweis einer vollständigen Abwehr, sondern das gezielte Aufdecken von Schwachstellen in Prozessen, Technologien und Reaktionsmechanismen. Die gewonnenen Erkenntnisse zeigen auf, wie reale Angreifer erfolgreich vorgehen könnten, und bilden die Grundlage, um die Cyberresilienz Ihres Unternehmens nachhaltig zu stärken.
Penetration
Testing
Bei diesem Penetrationstest prüfen wir Ihre Webapplikation inklusive der zugrunde liegenden Server aus der Perspektive eines erfahrenen Angreifers. Optional beziehen wir auch eine gezielte Analyse des Source Codes mit ein. Ziel des Web Application Security Audits ist es, Schwachstellen zu identifizieren, die die Applikation unmittelbar gefährden oder sich in Kombination mit anderen Faktoren künftig zu relevanten Sicherheitsrisiken entwickeln können. Die Tests orientieren sich am OWASP Web Security Testing Guide sowie an den OWASP Top 10 und werden durch praxiserprobte, spezifische Tests von Fenix SICHERHEIT ergänzt.
Beim internen und externen Penetrationstest analysieren wir, welche exponierten Systeme sich durch gezielte Informationssammlung identifizieren lassen. Dabei stehen besonders attraktive Angriffsziele und potenziell schwache Systeme wie verwundbare Webapplikationen oder veraltete Dienste im Fokus. Die identifizierten Schwachstellen werden vertieft geprüft, bewertet und in Bezug auf das tatsächliche Risiko eingeordnet. Auf dieser Basis erhalten Sie konkrete und umsetzbare Empfehlungen, um bestehende Schwachstellen wirksam zu reduzieren oder vollständig zu beheben.
In diesem Audit prüfen wir Ihre Infrastruktur auf technischer und konzeptioneller Ebene. Ziel ist es festzustellen, ob Schwachstellen oder Fehlkonfigurationen existieren, die einem Angreifer den initialen Zugriff auf das interne Netzwerk ermöglichen oder eine unbemerkte Steuerung interner Systeme sowie den Abfluss von Daten aus dem Internet erlauben. Die Prüfung basiert auf einem von Fenix SICHERHEIT entwickelten Prüfkatalog, der sich an etablierten Sicherheitsstandards wie den CIS Benchmarks und den Microsoft Security Baselines orientiert.
Wir überprüfen Ihre IoT-, ICS- und SCADA-Infrastruktur umfassend auf Sicherheitsrisiken. Dabei analysieren wir die einzelnen Komponenten, bewerten deren Stärken und Schwächen und beurteilen die daraus resultierende Risikolage. Auf dieser Basis erarbeiten wir konkrete Massnahmen, um identifizierte Schwachstellen gezielt zu reduzieren oder vollständig zu beheben. Der Audit zeigt auf, ob die eingesetzten Systeme ausreichend geschützt sind, um einem Cyberangriff standzuhalten.
Das Active Directory bildet das Herzstück der Benutzer- und Berechtigungsverwaltung in Ihrem Unternehmen. Schwachstellen oder Fehlkonfigurationen können erhebliche Auswirkungen auf die gesamte Cybersicherheit haben und Angreifern weitreichende Möglichkeiten eröffnen. Mit unserem Active Directory Assessment identifizieren wir gezielt bestehende Sicherheitslücken und Risiken. Wir prüfen die AD-Konfiguration umfassend, analysieren die Ergebnisse durch erfahrene Spezialisten und besprechen diese transparent mit Ihnen. Sie erhalten konkrete Empfehlungen und Optimierungsvorschläge, um eine dauerhaft sichere und robuste Active-Directory-Umgebung sicherzustellen.
Unser Source Code Review identifiziert Fehler, die bei Black-Box- oder Grey-Box-Tests nur schwer oder gar nicht entdeckt werden. Unsere erfahrenen Pentester kennen die typischen Implementierungs- und Designfehler und führen eine sorgfältige Analyse des Quellcodes durch. Dabei wird genau nachvollzogen, welche Codezeilen und Variablen die Schwachstellen verursachen. So erhalten Ihre Entwickler ein detailliertes Bild der Sicherheitslücken und können diese gezielt beheben.
Research &
Development
In dieser Einheit analysieren unsere Experten aktuelle Bedrohungsszenarien, neue Angriffstechniken und Schwachstellen in Systemen und Anwendungen. Ziel ist es, praxisnahe Erkenntnisse zu gewinnen, die direkt in Penetrationstests, Sicherheitslösungen und Schutzstrategien einfliessen. Durch die kontinuierliche Forschung können wir frühzeitig auf neue Angriffsmethoden reagieren und innovative Ansätze entwickeln, um die Cyberresilienz unserer Kunden nachhaltig zu stärken.
