Penetration
Test

Ein Pen-Test simuliert einen Cyber-Angriff auf Ihr Computersystem, um nach ausnutzbaren Schwachstellen zu suchen. Gut, dass dies nur ein Test ist und sehr gut, dass das Testergebnis zu einem soliden Schutz führt, wenn die entsprechenden Maßnahmen von einem Profi durchgeführt werden.

1) Planung und Aufklärung

Die erste Stufe umfasst:

Definition des Umfangs und der Ziele eines Tests, einschließlich der anzusprechenden Systeme und der zu verwendenden Testmethoden.

Sammeln von Informationen (z.B. Netzwerk- und Domänennamen, Mailserver), um die Funktionsweise eines Ziels und seine potenziellen Schwachstellen besser zu verstehen.

Aufrechthalten des Zugriffs

Ziel dieser Phase ist es, zu prüfen, ob die Schwachstelle genutzt werden kann, um eine anhaltende Präsenz in dem ausgebeuteten System zu erreichen – lange genug, damit ein Angreifer einen tief greifenden Zugang erhält. Die Idee besteht darin, fortgeschrittene persistente Bedrohungen zu imitieren, die oft monatelang in einem System verbleiben, um die sensibelsten Daten einer Organisation zu stehlen.

2) Scanning

Der nächste Schritt besteht darin, zu verstehen, wie die Zielanwendung auf verschiedene Eindringversuche reagieren wird. Dies geschieht in der Regel mit Hilfe von:

Statische Analyse – Untersuchung des Codes einer Anwendung, um abzuschätzen, wie sie sich während der Ausführung verhält. Diese Tools können den gesamten Code in einem einzigen Durchgang scannen.

Dynamische Analyse – Inspizieren des Codes einer Anwendung in einem laufenden Zustand. Dies ist eine praktischere Art des Scannens, da sie einen Echtzeit-Überblick über die Leistung einer Anwendung bietet.

Analyse

Die Ergebnisse des Penetrationstests werden dann in einem detaillierten Bericht zusammengefasst:

  • Spezifische Schwachstellen, die ausgenutzt wurden
  • Sensible Daten, auf die zugegriffen wurde
  • Die Zeitspanne, die der Stifttester unentdeckt im System bleiben konnte

Diese Informationen werden vom Sicherheitspersonal analysiert, um bei der Konfiguration der WAF-Einstellungen und anderer Anwendungssicherheitslösungen eines Unternehmens zu helfen, um Schwachstellen zu beheben und vor zukünftigen Angriffen zu schützen.

3) Zugang erhalten

In dieser Phase werden Angriffe auf Webanwendungen wie Cross-Site-Scripting, SQL-Injection und Backdoors eingesetzt, um die Schwachstellen eines Ziels aufzudecken. Die Tester versuchen dann, diese Schwachstellen auszunutzen, typischerweise durch Eskalation von Privilegien, Datendiebstahl, Abfangen von Datenverkehr usw., um den Schaden zu verstehen, den sie verursachen können.

Reporting

Am Ende des Pen-Tests wird ein Report aus allen gesammelten Informationen erstellt, der dann Grundlage für die sicherheitstechnische Realisierung Ihrer IT-Sicherheit ist.

Methoden für Penetrationstests

Externe Prüfung

Externe Penetrationstests zielen auf die Vermögenswerte eines Unternehmens ab, die im Internet sichtbar sind, z.B. die Webanwendung selbst, die Unternehmenswebsite sowie E-Mail- und Domain-Name-Server (DNS). Das Ziel besteht darin, Zugang zu erhalten und wertvolle Daten zu extrahieren.

Interne Tests

Bei einem internen Test simuliert ein Tester mit Zugriff auf eine Anwendung hinter seiner Firewall einen Angriff durch einen böswilligen Insider. Dabei wird nicht unbedingt ein böswilliger Mitarbeiter simuliert. Ein übliches Startszenario kann ein Mitarbeiter sein, dessen Zugangsdaten aufgrund eines Phishing-Angriffs gestohlen wurden.

Blindes Testen

Bei einem Blindtest erhält ein Tester nur den Namen des Unternehmens, das ins Visier genommen werden soll. Auf diese Weise erhält das Sicherheitspersonal einen Echtzeit-Einblick, wie ein tatsächlicher Anwendungsangriff ablaufen würde.

Doppelblind-Tests

Bei einem Doppelblindversuch hat das Sicherheitspersonal keine Vorkenntnisse über den simulierten Angriff. Wie in der realen Welt werden sie keine Zeit haben, ihre Verteidigung vor einem Einbruchsversuch zu verstärken.

Gezielte Tests

In diesem Szenario arbeiten sowohl der Tester als auch das Sicherheitspersonal zusammen und halten sich gegenseitig über ihre Bewegungen auf dem Laufenden. Dies ist eine wertvolle Schulungsübung, die einem Sicherheitsteam ein Echtzeit-Feedback aus der Sicht eines Hackers liefert.

Beispiel

Erfahrung unserer Kunden

1) In unserem ersten Schritt lernen wir den Kunden und seine Unternehmung kennen. Schnellstmöglich entwickeln wir, durch einen 360°-Blick, die aktuelle Datenschutz- und IT-Sicherheitslandkarte. Die Ist-Analyse ist dann abgeschlossen.

2) Im zweiten Schritt schauen wir uns genau die aktuellen Schwachstellen im Unternehmen an. Welche Themen müssen fokussierter behandelt werden und welche Prozesse sind vielleicht noch nicht erstellt worden? Damit schließt die Soll-Analyse ab.

3) Bei unserem dritten Schritt erarbeiten wir die notwendigen ‚Findigs‘ anhand von Arbeitspaketen ab. Dies geschieht entweder ‚Hand in Hand‘ mit dem Kunden oder komplett durch unsere Berater. Diese Phase endet mit der Komplettierung der Arbeitspakete.

4) Im vierten und letzten Schritt wiederholt sich das Audit aus der 1. Phase. Nun sollte der Kunde allerdings im Bereich Datenschutz- und IT-Sicherheit sehr gut aufgestellt sein. Die Phase 4 endet mit einer Mitarbeitersensibilisierung in Form einer Schulung in Präsenz oder per Web-Meeting.

Kontakt

+49 (0)2972 963 9 612

Unter der Stadtmauer 2, 57392 Schmallenberg

Montag bis Freitag 09:00 bis 17:00 Uhr

Schnelltest

Lassen Sie uns gemeinsam prüfen, welchen Bedarf Sie in IT-Sicherheit haben!