DORA Art. 26-27 | Finanzsektor
TIBER-EU & TLPT:
Threat-Led Penetration Testing
nach DORA.
DORA verpflichtet systemrelevante Finanzinstitute zu Threat-Led Penetration Tests alle drei Jahre — auf Live-Produktionssystemen, aufsichtlich begleitet, Threat-Intelligence-basiert.
Zuletzt aktualisiert: März 2026 · Referenziert: DORA Art. 26-27, TIBER-EU
- TLPT-Pflicht für systemrelevante Institute
- Alle 3 Jahre
- Tests auf Produktionsumgebung vorgeschrieben
- Live-Systeme
- DORA in Kraft seit 17.01.2025
- Jan. 2025
- Preparation · Testing · Closure
-
Grundlagen
Was ist Threat-Led Penetration Testing?
TLPT (Threat-Led Penetration Testing) ist eine hochspezialisierte Form des Red Team Tests, bei der ein akkreditiertes Red Team auf Basis echter Threat Intelligence realistische Angriffe auf ein Finanzinstitut simuliert — direkt auf den Live-Produktionssystemen.
Der entscheidende Unterschied zu einem klassischen Penetrationstest: TLPT ist Threat-Intelligence-basiert. Bevor das Red Team loslegt, analysiert ein Threat Intelligence Provider, welche APT-Gruppen, Angriffsmuster und Taktiken realistischerweise gegen dieses spezifische Institut eingesetzt würden. Dieser Targeted Threat Intelligence Report (TTIR) wird zur Blaupause für den Angriff.
DORA Art. 26-27 macht TLPT für systemrelevante Finanzinstitute zur Pflicht und verankert damit das TIBER-EU-Framework der Europäischen Zentralbank als europäischen Standard. In Deutschland setzt die Bundesbank zusammen mit der BaFin dieses Framework als TIBER-DE um.
| Kriterium | TLPT | Red Teaming | Pentest |
|---|---|---|---|
| Grundlage | Threat Intelligence (TTIR) | Zieldefinition | Scope-Dokument |
| Testsysteme | Live-Produktion | Prod. oder Test | Meist Testumgebung |
| Aufsicht | Behördlich begleitet | Intern | Intern |
| Dauer | 6–12 Monate | 4–8 Wochen | 1–4 Wochen |
| Attestat | EU-weit anerkannt | Intern | Intern |
TLPT / TIBER-EU auf einen Blick
- Rechtsgrundlage
- DORA Art. 26-27 (EU 2022/2554)
- DORA gilt seit
- 17. Januar 2025
- Framework
- TIBER-EU (EZB) / TIBER-DE (Bundesbank)
- Intervall
- Mindestens alle 3 Jahre
- Testsysteme
- Live-Produktionssysteme Pflicht
- Zuständig DE
- Deutsche Bundesbank & BaFin
DORA gilt seit Januar 2025
Systemrelevante Institute müssen ihre TLPT-Planung jetzt aufsetzen. Akkreditierte Provider sind begrenzt verfügbar — Vorlaufzeiten einplanen.
TIBER-EU Framework
Die drei Phasen eines TIBER-DE Tests
TIBER-EU definiert einen strukturierten, dreiphasigen Prozess. Jede Phase hat klare Deliverables, Rollen und behördliche Kontrollpunkte. Gesamtprojektlaufzeit: typischerweise 6 bis 12 Monate je nach Institutsgröße.
Internes Koordinationsteam
Kleine Gruppe interner Experten, die den Test kennen und koordinieren. Schnittstelle zur Aufsichtsbehörde. Kann Test unterbrechen.
Externer Angreifer-Provider
Akkreditierter externer Dienstleister, der basierend auf dem TTIR realistische Angriffe simuliert. Vollständig unabhängig vom Institut.
Interne Verteidigung (SOC)
Security Operations Center und Incident Response — kennen den Test NICHT. Werden erst in der Closure Phase eingeweiht (Purple Teaming).
Vorbereitung & Scoping
Preparation Phase 4–8 WochenDefinition des Testumfangs gemeinsam mit der Aufsichtsbehörde (Bundesbank/BaFin). Beauftragung eines akkreditierten Threat Intelligence Providers. Erstellung eines Generic Threat Landscape Reports (GTLR) für den Finanzsektor und anschließend eines Targeted Threat Intelligence Reports (TTIR) spezifisch für das Institut. Das White Team wird etabliert.
Red Team Execution
Testing Phase 3–6 MonateDurchführung des Red Team Tests auf Live-Produktionssystemen basierend auf dem Targeted Threat Intelligence Report. Das Red Team simuliert realistische Advanced Persistent Threat (APT)-Szenarien. Die Angriffsvektoren orientieren sich an tatsächlichen Bedrohungen für Finanzinstitute (SWIFT-Attacken, Insider-Threats, Supply-Chain-Angriffe). Vollständige Dokumentation aller Aktivitäten.
Red Teaming-LeistungenPurple Teaming & Abschlussbericht
Closure Phase 4–8 WochenGemeinsame Purple Teaming-Session: Red Team und Blue Team (Verteidiger) analysieren gemeinsam die Angriffspfade und Erkennungslücken. Erstellung des Abschlussberichts mit Remediation-Plan. Der behördliche Validierungsbericht wird von der Aufsichtsbehörde geprüft und genehmigt. Attestierungszertifikat ermöglicht gegenseitige Anerkennung in anderen EU-Mitgliedstaaten.
DORA Art. 26
Wer muss TLPT nach DORA durchführen?
DORA Art. 26 verpflichtet "bedeutende" Finanzeinrichtungen zu TLPT. Die Aufsichtsbehörde benennt auf Basis systemischer Relevanz, welche Institute getestet werden müssen. Die Einstufung erfolgt nach Größe, Vernetzung und Bedeutung für die Finanzstabilität.
Aufsichtlich benannt · Mindestens alle 3 Jahre Pflicht
- Bedeutende Kreditinstitute Systemrelevante Banken (SREP-Einstufung)
- Zentrale Gegenparteien (CCPs) Clearing-Häuser nach EMIR
- Zentralverwahrer (CSDs) Wertpapierabwicklung nach CSDR
- Zentrale Wertpapierregister Kerninfrastruktur der Kapitalmärkte
- Zahlungsinstitute Systemrelevante Zahlungsdienstleister
- E-Geld-Institute Große E-Money-Emittenten
- Versicherungsunternehmen Versicherungen mit systemischer Relevanz
- Rückversicherungsunternehmen Systemrelevante Rückversicherer
- Wertpapierfirmen Bedeutende Investmentfirmen nach MiFID II
- Kritische IKT-Drittanbieter Technologiedienstleister für Finanzsektor
Kriterien für systemische Relevanz
- Größe und Bilanzsumme des Instituts
- Vernetzung mit anderen Finanzinstituten
- Bedeutung für die Finanzmarktinfrastruktur
- IKT-Risikoexposition und Drittanbieterabhängigkeiten
Gegenseitige Anerkennung in der EU
Ein nach TIBER-EU durchgeführter TLPT wird EU-weit gegenseitig anerkannt (Art. 26 Abs. 7 DORA). Institute mit grenzüberschreitendem Betrieb müssen den Test damit nur einmal durchführen — das Attestierungszertifikat gilt für alle EU-Niederlassungen.
Freiwillige TLPT — kleinere Institute
Auch nicht-systemrelevante Institute können TLPT freiwillig durchführen. Dies empfiehlt sich insbesondere, wenn das Institut IKT-Dienstleister für systemrelevante Häuser ist oder eine TIBER-DE-Akkreditierung anstrebt.
Sind Sie von DORA TLPT betroffen?
In einem kostenlosen Erstgespräch klären wir, ob Ihr Institut TLPT-pflichtig ist, wie Sie einen akkreditierten Provider auswählen und wie ein typisches Projekt abläuft.
DORA Art. 27
Anforderungen an Red Team Provider
DORA Art. 27 definiert strenge Anforderungen an externe Threat Intelligence und Red Team Provider. Nicht jeder Penetrationstest-Anbieter qualifiziert sich für TLPT — die Hürden sind erheblich.
Nachgewiesene Erfahrung
Mindestens drei abgeschlossene Red Team Tests in vergleichbaren Finanzinstituten oder kritischen Infrastrukturen. Referenzen müssen auf Anfrage vorgelegt werden können. Die Bundesbank kann Referenzprojekte direkt verifizieren.
Anerkannte Zertifizierungen
CREST-Zertifizierung (Council of Registered Ethical Security Testers) oder gleichwertige anerkannte Zertifizierung. Teamleitung sollte CREST Registered Tester (CRT) oder höher besitzen. CBEST-Akkreditierung (für UK/EBA-übergreifende Tests) von Vorteil.
Vollständige Unabhängigkeit
Keine Interessenkonflikte mit dem getesteten Institut: keine Beteiligung am laufenden IT-Betrieb, keine wirtschaftliche Verflechtung, keine Kenntnis interner Systeme aus parallelen Mandaten. Unabhängigkeit muss schriftlich erklärt werden.
Ausreichende Haftpflichtversicherung
Mindestens 5 Mio. EUR Haftpflichtversicherung, die explizit Red Team Tests und Penetrationstests auf Produktionssystemen abdeckt. Die Versicherungspolice muss dem Institut vor Auftragserteilung vorgelegt werden.
Strukturiertes Threat Intelligence Team
Dediziertes Threat Intelligence-Team mit belegbarer Erfahrung in der Analyse von APT-Gruppen, die Finanzinstitute angreifen. Zugang zu aktuellen Threat Intelligence Feeds und Quellen für den TIBER-EU TTIR erforderlich.
Geheimhaltung & Datenschutz
Strenge Vertraulichkeitsanforderungen: Alle Testergebnisse, Schwachstellen und Systeminformationen unterliegen strengster Geheimhaltung. Sichere Kommunikationskanäle und Datenverschlüsselung sind Pflicht. DSGVO-konforme Datenverarbeitung ist nachzuweisen.
Praxistipp: Die Bundesbank führt eine Liste akkreditierter TIBER-DE-Provider. Bei der Auswahl sollten Institute neben der formalen Akkreditierung auch Branchenerfahrung im Finanzsektor, kulturelle Passung und Projektmanagement-Kapazitäten bewerten. AWARE7 unterstützt Sie bei der Providerauswahl und der gesamten TLPT-Koordination.
Reale Bedrohungslage
Warum TLPT für Finanzinstitute unerlässlich ist
Finanzinstitute sind die am stärksten angegriffene Branche weltweit. Die folgenden Vorfälle zeigen, welche Angriffsmuster TLPT-Tests simulieren und warum regulatorisch vorgeschriebene Tests auf Produktionssystemen zwingend notwendig sind.
Bangladesh Bank SWIFT-Hack
Angreifer kompromittierten das SWIFT-Terminalsystem der Zentralbank Bangladesh und transferierten 81 Mio. USD auf Konten auf den Philippinen. Der Angriff nutzte legitime SWIFT-Credentials und lief über Wochen unbemerkt. Ein TLPT hätte die schwachen Zugangskontrollen und das fehlende Monitoring aufgedeckt.
Tesco Bank Online-Betrug
2,5 Mio. GBP wurden innerhalb eines Wochenendes von ca. 9.000 Kundenkonten abgebucht. Angreifer nutzten Schwachstellen in der Zahlungsautorisierung und dem Betrugserkennungssystem. Die britische FCA verhängte eine Strafe von 16,4 Mio. GBP — mangelhaftes IKT-Risikomanagement als Hauptkritikpunkt.
Banco de Chile SWIFT-Attacke
Während die IT-Sicherheit mit einem Ablenkungsangriff (Malware auf Workstations) beschäftigt war, initiierte die Lazarus-Gruppe betrügerische SWIFT-Transaktionen über 10 Mio. USD. Die zweistufige Angriffsstrategie zeigt, warum TLPT realistische Multi-Stage-Szenarien simuliert.
MOVEit Supply-Chain-Angriff
Die Cl0p-Gruppe nutzte eine Zero-Day-Schwachstelle in MOVEit Transfer und kompromittierte Hunderte Finanzdienstleister weltweit. Viele Institute wussten wochenlang nicht, dass Kundendaten exfiltriert wurden. TLPT-Tests prüfen explizit Drittanbieter-Angriffsvektoren.
BaFin-Prüfungen: Mängelfeststellungen
Die BaFin stellt bei IT-Sonderprüfungen regelmäßig erhebliche Mängel in Zugangskontrollen, Patch-Management und Incident Response fest. Betroffene Institute erhalten Mängelberichte (MaRisk AT 7.2) mit verbindlichen Umsetzungsfristen. TLPT dient als proaktiver Nachweis der Widerstandsfähigkeit.
Staatliche APT-Gruppen
Lazarus (Nordkorea), APT28/Fancy Bear (Russland) und weitere staatlich geförderte Gruppen greifen kontinuierlich europäische Finanzinstitute an. Diese Bedrohungen bilden die Grundlage des Targeted Threat Intelligence Reports im TIBER-Prozess — realistisch, spezifisch, aktuell.
Beratungsleistungen
Wie AWARE7 bei TLPT & TIBER-DE hilft
Wir begleiten Finanzinstitute vom ersten Betroffenheitscheck über die Providerauswahl bis zur behördlichen Attestierung — mit nachgewiesener Red Team-Expertise und Erfahrung aus regulierten Finanzumgebungen.
Red Teaming & TLPT-Vorbereitung
Vollumfängliches Red Teaming auf Basis echter Threat Intelligence. Vorbereitung auf TIBER-DE-konforme TLPT-Tests mit aufsichtlicher Begleitung.
Red Teaming anfragenPenetrationstest Finanzsektor
Spezialisierte Penetrationstests für Banken, Versicherungen und Zahlungsinstitute — als Vorstufe zu TLPT oder eigenständige DORA-Compliance-Maßnahme.
Pentest anfragenDORA Compliance-Beratung
Vollständige DORA-Beratung über TLPT hinaus: IKT-Risikomanagement, Drittanbieter-Management, Incident Reporting und Resilienz-Tests.
DORA-Beratung starten„TLPT nach TIBER-EU ist die anspruchsvollste Form des Sicherheitstests, die es gibt. Wer als Finanzinstitut ernsthaft Resilienz aufbauen will, kommt um regulatorisch begleitete Red Team Tests auf Produktionssystemen nicht herum. Wir bereiten Institute auf genau dieses Niveau vor.“
Chris Wojzechowski
Penetration Testing & Red Teaming Experte · AWARE7 GmbH
FAQ
Häufige Fragen zu TLPT & TIBER-EU
Die wichtigsten Fragen zu TLPT, TIBER-DE und DORA Art. 26-27 — fachlich fundiert und praxisnah beantwortet.
Was ist TLPT und was unterscheidet es von einem normalen Penetrationstest?
Wer muss TLPT nach DORA durchführen?
Wie oft muss TLPT durchgeführt werden?
Was ist TIBER-DE und wie verhält es sich zu TIBER-EU und DORA TLPT?
Was kostet ein TLPT nach TIBER-DE?
Darf ein TLPT die Produktionssysteme beschädigen?
Muss die Aufsichtsbehörde bei einem TLPT anwesend sein?
Kann ein internes Red Team einen TLPT durchführen?
Was passiert nach dem TLPT — welche Remediation-Pflichten gibt es?
Wie unterscheidet sich TLPT von Red Teaming?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelTLPT-Erstberatung für Finanzinstitute vereinbaren
In einem kostenlosen 30-minütigen Gespräch klären wir Ihre TLPT-Pflicht nach DORA, erläutern den TIBER-DE-Prozess und skizzieren, wie ein Projekt in Ihrem Institut abläuft — mit Zeitplan und konkretem nächsten Schritt.
Kostenlos · 30 Minuten · Unverbindlich