pen Web

 

Was ist eigentlich ein Penetrationstest? Diese Frage dürften sich viele Unternehmer stellen, zumal der Begriff Pentesting immer wieder in den Medien genannt wird – und dies keinesfalls negativ. Im Zeitalter der Digitalisierung weiß nahezu jeder Mitarbeiter, was ein Hacker tut. Er bricht in Computer-Netzwerke ein und versucht, so viel wie möglich Daten abzugreifen. Ein Pentester tut das Gleiche – nur wird er dafür engagiert und soll so die Schwachstellen in Sachen Sicherheit aufdecken.

 

Was macht ein Pentester oder Ethical Hacker?

Spannend und herausfordernd ist die Arbeit eines Pentesters oder Ethical Hackers. Der Pentester unterzieht das zu untersuchende Netzwerk einem Pentest. Dies ist ein Sicherheitstest, der für einen einzelnen Rechner oder ein komplettes Netzwerk durchgeführt wird. Dabei werden alle Bestandteile und Anwendungen des Systems geprüft. Die Mittel, um das System zu penetrieren, sind dabei die gleichen, die auch ein Hacker einsetzen kann. Der Pentester ist eine technisch-versierte Person, die auf dem aktuellsten Stand der Technik ist und über mögliche Gefahren sowie Angriffsmaßnahmen bestens Bescheid weiß. In vielen Fällen wird ein zertifizierter Pentester eingesetzt. Einige der angesehensten Zertifikate werden von den Instituten McAfee Foundstone oder EC-Council vergeben.

Um sich legal durch alle Systeme zu hacken, ist jedoch eine dokumentierte Erlaubnis möglich. Der Ethical Hacker wird auch so bezeichnet, weil er nach ethischen Grundsätzen hackt. Dazu hat das EC-Council den "code of ethics" zur Verfügung gestellt.

 

Ist ein Pentest sinnvoll?

Ein Pentest ist sinnvoll, da er Auskunft gibt über den Sicherheitszustand und die Schwachstellen des Systems. Meist wird ein externer Dienstleister damit beauftragt, das System einem geplanten Cyber-Angriff zu unterziehen. Ist der arrangierte Angriff erfolgreich, kann das Unternehmen den Sicherheitslücken effektiv begegnen und diese schließen, bevor es zu einem echten Angriff kommt, der massiven, finanziellen Schaden sowie Datenverlust anrichten kann.


Das Pentesting ist in vielen Fällen erfolgreich und trägt entweder zur Gelassenheit oder zur Aktivität eines IT-Verantwortlichen bei, indem Maßnahmen ergriffen werden. Der Test kann zudem sehr vielfältig sein. Neben dem Engagieren eines Hackers gibt es ferner die Möglichkeit, ein Schwachstellen-Management zu installieren, an Hand dessen eine Überprüfung des Systems möglich ist.

 

Wie werden Schwachstellen aufgedeckt?

Im Hinblick auf mögliche Angriffsszenarien ist ein ausgewogenes Schwachstellen-Management im Unternehmen essentiell. Dies kann durch die Installation eines Schwachstellen Managers umgesetzt werden. Es handelt sich dabei um eine Vorrichtung, die innerhalb von wenigen Minuten installiert werden kann. Das Schwachstellen-Management-Gerät funktioniert ähnlich wie die Arbeit eines Hackers. Das System kann eine Laufzeit von mehreren Jahren besitzen und ermöglicht eine Dokumentation des aktuellen Sicherheitsstatus.

Während der Überprüfung wird das System nach Schwachstellen gescannt. In der Regel wird dort begonnen, wo das System am verwundbarsten ist. Werden im Scan Schwachstellen gefunden, können diese beseitigt werden. Auch Sicherheitsverstöße gegen das Unternehmen oder sogar gegen das Gesetz können dabei gefunden werden. Gefundene Problempunkte können an Hand von Schweregrad, Relevanz und dem zu erwartenden Schaden beurteilt und priorisiert werden.

Anschließend können die Schwachstellen mittels eines Updates, eines Patches, einer Rekonfiguration oder einer Installation von Sicherheitsmaßnahmen (wie einer Firewall) geschlossen werden.

 

Vorteile einer Schwachstellenanalyse / einer Penetration:

Die Vorteile einer Schwachstellenanalyse mittels Penetration sind sehr vielfältig: Durch die Penetration werden Software-Fehler in veralteten Versionen, sowie Defaults oder Fehlkonfigurationen aufgedeckt. Auch nicht autorisierte oder unvermutete Installationen, Compliance Abweichungen oder Non-Compliance und Policy-Abweichungen oder Verletzungen können gefunden werden. Die Angriffsfläche für gezielte Attacken wird reduziert und wesentliche Sicherheitsmaßnahmen und Vorkehrungen können von unwesentlichen unterschieden werden.

Insgesamt kann der Schwachstellen Manager nicht nur zur Aufdeckung und Bekämpfung von Schwachstellen verwendet werden – sondern vor allem auch zur Vorsorge. Risiken können vermieden und der mögliche Schaden abgeschätzt werden. Die Schwachstellenanalyse wird aus dem Blickwinkel des Angreifers auf die eigene IT-Infrastruktur durchgeführt. Sie kann sowohl eine einmalige Evaluierung der IT-Infrastruktur umfassen oder aber als permanentes Management genutzt werden. Das Ziel ist ein vollständiger und kontinuierlicher Prozess zur Steuerung, Regulierung und Verbesserung der eigenen Sicherheitslage.

Wenn Sie sich näher zum Schwachstellen Manager informieren möchten, kontaktieren Sie uns gern.

 

39207481 XS bearb

  

Wir bieten zudem am 14. Juni 2018 ein offenes, kostenfreies Webinar zum Thema Angriffe und Sicherheitsmaßnahmen an. In diesem Webinar werden Hacking Tools, ebenso wie Angriffe von Innen angesprochen. Melden Sie sich dazu jetzt noch an.

 

 

Quellen: computerwoche.de

 

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok