Penetrationstest: Wieso, weshalb, warum?

IT-Vorsorge ist besser als IT-Nachsorge.

Penetrationstest

Was ist ein Penetrationstest?

Ein Penetrationstest, auch Pentesting genannt, überprüft IT-Systeme und/oder Anwendungen manuell auf Sicherheitslücken. Bleiben solche Schwachstellen unerkannt, steigt die Gefahr, dass sie von böswilligen Angreifern ausgenutzt werden. In der Regel werden bei einem Pentesting die IT-Infrastruktur in Unternehmen sowie Anwendungen (Web, Desktop, Mobile) getestet. Ziel ist somit das Aufdecken von Schwachstellen, die von automatisiert ablaufenden Tools übersehen werden. Anschließend werden die Ergebnisse dokumentiert und geeignete Maßnahmen zum Schließen der vorhandenen Sicherheitslücken empfohlen. Im Grunde genommen kann man beim Penetrationstest auch von einem simulierten „Hacker-Angriff“ sprechen. Wobei die Angriffe in der Simulation natürlich entschärft sind, da es um die Analyse geht und nicht darum, Schäden zu verursachen. Durch diese präventive Vorgehensweise vermindert sich das Risiko finanzieller und technischer Kollateralschäden.

Warum reichen Firewall, Viren Scanner und Spamschutz nicht aus?

IT-Sicherheit betitelt ein Gesamtpaket, das sich aus verschiedenen Bausteinen zusammensetzt. Zum Beispiel stellen Firewalls, Intrusion-Prevention-Systeme, Viren- und Spamschutz sowie Vulnerability-Assessment-Scanner und Compliance Audits einzelne dieser Bausteine dar. Jeder von ihnen trägt schließlich einen Teil zum Hauptziel bei: Stärken der IT-Sicherheit im Unternehmen. Somit leisten auch Penetrationstests ihren eigenen Beitrag und sind ein wichtiges Glied in dieser Kette von Maßnahmen. Denn sie decken Schwachstellen auf, die beim alleinigen Einsatz von Tools und automatisierten Scans wahrscheinlich niemals ans Tageslicht gekommen wären.

Warten Sie nicht bis zum Angriff!

Jeder kennt das Sprichwort „Vorbeugen ist besser als krank sein.“ Für IT-Systeme gilt es ebenso wie für uns Menschen. Ein Super-GAU wie bei Yahoo im Jahr 2014 würde für etliche Unternehmen das „Aus“ bedeuten. Damals wurde Yahoo das Opfer eines Hacker-Angriffs, bei dem Unbekannte 500 Millionen Nutzerdaten stahlen. E-Mail-Adressen, Passwörter, Antworten auf Sicherheitsfragen etc. wurden anschließend im Internet zum Download anboten. Zwar lassen sich solche Vorfälle leider nie ganz ausschließen, aber Sie können das Risiko stark minimieren. Denn durch gezielte Penetrationstests entziehen Sie Angreifern den Nährboden für Cyberattacken.

Wir haben die grundlegende Bedeutung von IT-Sicherheitsprozessen längst verstanden. Deshalb sind wir davon überzeugt, dass Penetrationstests eine der wichtigsten Rollen spielen. Durch sie heben Sie die IT-Sicherheit in Ihrem Unternehmen auf ein deutlich höheres Niveau und wenden Katastrophen durch vorbeugendes Agieren auf digitaler Ebene ab.

Welche Arten von Pentesting gibt es?

Die gängigen Test-Modelle in der Übersicht:

  • BlackBox
    Der Blackbox Test entspricht einem simulierten Angriff von außen. In den meisten Fällen verfügt der Tester über keinerlei Vorabinformationen über die Test-Ziele. Daher geht der Penetrationstester genauso vor wie ein Angreifer und beschafft sich diese Informationen selbst.
  • WhiteBox
    Beim WhiteBox-Modell arbeitet der Tester hingegen mit Vorabinformationen. Dabei kann es sich um IP-Adressen, WLAN-Passwörter, Informationen zu Backends bis hin zur Offenlegung von Source-Code handeln (statischer Audit).
  • GreyBox
    Der GreyBox Test kombiniert die Eigenschaften des Blackbox- und WhiteBox-Tests. Daher liefert er häufig die aussagekräftigsten Ergebnisse. Allerdings gehen GreyBox-Tests meistens auch mit einem höheren Aufwand einher.

Die oben genannten Modelle entsprechen nicht Ihren Vorstellungen? Dann entscheiden Sie sich für ein individuelles Konzept, das Ihre Anforderungen und Wünsche passgenau abdeckt. Die Antworten auf die häufigsten Fragen finden Sie hier.

Kontakt aufnehmen