Ethical Hacking & Schwachstellenanalyse

Penetration Testing – Angriffe simulieren, bevor es Angreifer tun

Ein Penetration Test (Pentest) ist eine kontrollierte, autorisierte Simulation eines Cyberangriffs auf Ihre Systeme. Ziel ist es, Schwachstellen aufzudecken, die automatisierte Scanner übersehen – Konfigurationsfehler, logische Lücken in Applikationen, missbräuchlich nutzbare Berechtigungen. MineData führt Pentests mit erfahrenen, zertifizierten Testern aus der Schweiz und Deutschland durch, dokumentiert alle Befunde reproduzierbar und priorisiert die Nachbesserung nach tatsächlichem Risiko.

Was ist ein Penetration Test?

Ein Pentest unterscheidet sich grundlegend von einem automatisierten Schwachstellenscan. Während ein Scanner bekannte CVEs gegen eine Versions-Signatur abgleicht, simuliert ein Pentest den Erkenntnisprozess eines menschlichen Angreifers: Aufklärung, Identifikation ausnutzbarer Pfade, Eskalation, laterale Bewegung, Zugriff auf sensible Daten oder administrative Funktionen.

Ein professioneller Pentest liefert nicht nur eine Liste von CVE-Nummern, sondern einen technisch validierten Nachweis, welche Schwachstelle in Ihrer konkreten Umgebung real ausnutzbar ist – und welche Auswirkung ein erfolgreicher Angriff hätte.

Arten von Penetration Tests

MineData führt alle gängigen Testvarianten durch. Der richtige Typ richtet sich nach Ihrem Schutzziel, regulatorischen Anforderungen und dem Reifegrad Ihrer Sicherheitsarchitektur.

  • Externer Pentest: Angriffssimulation aus dem Internet auf Ihre öffentlich erreichbaren Systeme – Webserver, VPN-Gateways, Mailserver, Cloud-Dienste
  • Interner Pentest: Simulation eines Angreifers mit bereits bestehendem Netzwerkzugang (z.B. kompromittierter Mitarbeitender, Gast-WLAN, IoT-Gerät)
  • Web-Applikations-Pentest: OWASP-Top-10-Analyse Ihrer Webanwendungen inklusive Authentisierung, Session-Management, Input-Validierung, Business-Logik-Fehler
  • API-Pentest: Prüfung von REST- und GraphQL-Schnittstellen auf Broken Object Level Authorization, Mass Assignment, Rate Limiting und Injection-Lücken
  • Cloud-Pentest: Azure-, Microsoft-365- und AWS-Umgebungen – Misskonfigurationen, übermässige IAM-Rechte, öffentlich exponierte Storage-Konten
  • Social Engineering: kontrollierte Phishing-Simulationen, Telefonpretexting und USB-Drop-Tests zur Messung der Awareness
  • Red-Team-Assessment: verdeckte, langlaufende Angriffssimulation mit vollem TTPs-Spektrum nach MITRE ATT&CK – prüft zugleich Ihr SOC

Ablauf eines Pentests bei MineData

Jeder Pentest folgt einem strukturierten, reproduzierbaren Ablauf. Von der ersten Anfrage bis zum finalen Report vergehen typischerweise drei bis sechs Wochen – abhängig von Umfang und Testtyp.

  • Scoping: verbindliche Definition des Testumfangs, der Testfenster, der Regeln des Engagements und der Notfallkontakte
  • Aufklärung: passive und aktive Informationsbeschaffung zu den Zielen, ohne dabei Auffälligkeiten zu erzeugen
  • Testdurchführung: kontrollierte Ausnutzung identifizierter Schwachstellen, dokumentiert in einem tagesgenauen Testtagebuch
  • Verifikation: jeder Befund wird durch einen zweiten Tester reproduziert, um False Positives auszuschliessen
  • Reporting: Executive Summary für die Geschäftsleitung und technischer Detail-Report für die IT – mit priorisierten Handlungsempfehlungen
  • Nachtest (optional): erneute Prüfung der behobenen Schwachstellen nach Ihrer Remediation, inklusive Freigabe-Dokument

Für wen ist Penetration Testing relevant?

Regelmässige Pentests sind Pflicht oder faktischer Standard, sobald Sie nach ISO 27001 zertifiziert sind, Payment-Card-Daten verarbeiten (PCI DSS), NIS2-verpflichtet sind, Schweizer Finanzaufsicht FINMA unterliegen, oder Cyberversicherungen mit Selbstbehaltsreduktion abschliessen möchten.

Auch ohne regulatorische Pflicht empfehlen wir einen jährlichen Rhythmus für Kernsysteme, bei grösseren Releases zusätzlich einen Web-Applikations-Pentest, und vor einem geplanten SOC-Rollout oder ISO-27001-Audit eine vollständige Baseline-Prüfung.

Qualifikation des Testerteams

Unser Team arbeitet ausschliesslich mit zertifizierten Testerinnen und Testern – typische Qualifikationen sind OSCP, OSEP, OSWE, CRTP und CEH. Jeder Test wird durch einen zweiten Prüfer verifiziert und vor Auslieferung peer-reviewed. Ergebnisse werden Schweizer-seitig verschlüsselt übertragen und nach Projektende gemäss vereinbarter Aufbewahrungsfrist gelöscht.

Häufige Fragen

Was kostet ein Penetration Test in der Schweiz?

Ein externer Pentest kleinerer Perimeter beginnt bei rund CHF 8'000. Ein vollumfänglicher Web-Applikations-Pentest bewegt sich typischerweise zwischen CHF 12'000 und CHF 30'000. Red-Team-Assessments mit mehrwöchiger Laufzeit liegen ab CHF 40'000. Der Aufwand skaliert mit Umfang, Komplexität und Testtyp – wir erstellen nach einem Scoping-Gespräch eine fixpreisbasierte Offerte.

Wie oft sollte ein Pentest durchgeführt werden?

Mindestens einmal jährlich, zusätzlich nach wesentlichen Änderungen an Infrastruktur oder Applikationen (grössere Releases, Cloud-Migration, neue Standorte). Für nach ISO 27001 zertifizierte Unternehmen ist ein regelmässiger Nachweis zwingend. Für Web-Applikationen mit häufigen Releases empfehlen wir zusätzlich gezielte Retests nach Deployments.

Wird unser Produktivbetrieb durch einen Pentest gestört?

Standard-Pentests sind darauf ausgelegt, Verfügbarkeit nicht zu beeinträchtigen. Destruktive Tests (Denial-of-Service-Simulationen, aggressive Fuzzing-Kampagnen) werden nur nach expliziter Freigabe und in vereinbarten Wartungsfenstern durchgeführt. Alle aktiven Tests werden protokolliert, sodass Auffälligkeiten in Ihrer Monitoring-Umgebung klar zugeordnet werden können.

Bekommen wir einen Nachweis für Compliance-Audits?

Ja. Der Abschlussbericht enthält Scope-Definition, Methodik nach OSSTMM bzw. OWASP, Liste aller Befunde mit CVSS-Bewertung, Beweismaterial (Screenshots, Logs) sowie Handlungsempfehlungen. Dieses Dokument ist direkt für ISO-27001-Audits, FINMA-Prüfungen und Cyberversicherungs-Anträge verwendbar.

Unterzeichnen Sie ein NDA, bevor wir Details teilen?

Selbstverständlich. Vor jeder technischen Besprechung wird eine gegenseitige Geheimhaltungsvereinbarung unterzeichnet. Ergebnisse werden ausschliesslich über verschlüsselte Kanäle ausgetauscht, Rohdaten verbleiben während des Tests auf Schweizer Infrastruktur.

Verwandte Leistungen

Bereit, ein Gespräch zu führen?

Wir prüfen mit Ihnen in einem 30-minütigen, unverbindlichen Gespräch, ob und wie Penetration Testing für Ihr Unternehmen sinnvoll ist. Standorte in Baar (Schweiz) und Konstanz (Deutschland).

Wir verwenden Google Analytics zur Verbesserung unserer Website. Ihre IP-Adresse wird anonymisiert. Mehr erfahren