Penetrationstest gegen Cyberangriffe im IT-Netzwerk
Adlershofer IBH IT-Service GmbH hilft, Sicherheitslücken in unternehmenseigenen Systemen frühzeitig zu erkennen
Durch die zunehmende Digitalisierung und den damit verbundenen Cyberangriffen ist es wichtig, die unternehmenseigenen Systeme auf einem hohen Sicherheitsstandard zu halten. Um dies zu gewährleisten, ist eine regelmäßige Überprüfung der IT-Netzwerke notwendig. Dadurch können Schwachstellen im eigenen System, intern sowie extern, frühzeitig erkannt und behoben werden. Diese Erkennung von Empfindlichkeiten gegenüber Angriffen erfolgt durch einen Penetrationstest, kurz Pentest.
Was ist ein Penetrationstest?
Mit einem Penetrationstest werden Sicherheitslücken identifiziert um Gefährdungen besser einzuschätzen und Maßnahmen zur Verbesserung der IT-Sicherheit aufzuzeigen. Hierzu werden Methoden und Techniken simuliert, welche von externen Angreifern verwendet werden könnten. Ein Pentest kann von innen und außen durchgeführt werden. Bei der äußerlichen Simulation wird geprüft, welche Informationen sich von außen beschaffen lassen, welche Systeme von außen erreichbar sind und inwieweit das System auf Anfragen von außen reagiert.
Ebenso ist auch die Sicht von innen wichtig, da eine Vielzahl von folgeschweren Angriffen mittlerweile über diesen Weg erfolgt. Unachtsame Mitarbeiter oder kompromittierte interne Systeme lassen sich nur schwer erkennen, da viele klassische Schutzmechanismen auf die Gateways schauen. Ebenso ist es für alle Unternehmen eine enorme Herausforderung, zwischen mobilen Arbeitsweisen und dem internen Schutzbedürfnis den richtigen Mittelweg zu finden.
Wie ist der Ablauf bei einem Pentest?
Im Rahmen des Penetrationstests werden verschiedene Tests auf Grundlage der vom Auftraggeber bereitgestellten Informationen über den zu überprüfenden Testgegenstand (IP-Adressraum) durchgeführt. Der Pentest erfolgt in verschiedenen Schritten:
1. Vorbereitung
Bei dem ersten Schritt werden der Testgegenstand und der Umfang der Überprüfung festgelegt. Die Systeme werden in Bezug zum Testbestand von Dritten getrennt und Risiken, welche durch den Test entstehen, besprochen.
2. Informationsbeschaffung
Hierbei werden allgemein verfügbare Informationen ermittelt und mit dem Testgegenstand abgeglichen. Außerdem wird geprüft, ob der Testgegenstand im jeweiligen Umfang erreichbar ist, und teilautomatisierte Scans durchgeführt.
3. Bewertung
Nach der Informationsbeschaffung werden die gesammelten Informationen ausgewertet und gefundene Risiken, potenzielle Schwachstellen für Eindringungsversuche sowie nicht-sicherheitsrelevante Auffälligkeiten identifiziert.
4. Eindringungsversuche
Im vierten Schritt werden alle potenziellen Schwachstellen ausgewählt, die Wirksamkeit vorhandener Sicherheitsmaßnahmen besprochen und eine aktive und nicht-destruktive Tiefenprüfung durchgeführt.
5. Dokumentation
Nach der Tiefenprüfung erfolgt die Dokumentation der gefundenen Risiken. Hierbei werden alle Eindringungsversuche protokolliert, eine Sicherheitseinschätzung aus Sicht des Testers und Ansätze zur Verbesserung der IT-Sicherheit verfasst.
6. Auswertung
Im letzten Schritt wird eine Auswertung der Testergebnisse durchgeführt und mit der IT-Abteilung oder dem Management des jeweiligen Unternehmens besprochen.
Der Penetrationstest sollte in regelmäßigen Abständen wiederholt werden, um zu überprüfen, ob ergriffene Maßnahmen richtig umgesetzt werden und den erwarteten Schutz bieten. Ebenso stehen die Systeme in einer ständigen Weiterentwicklung. Updates, Upgrades und Systemerweiterungen oder -erneuerungen verändern stetig das Gesamtsystem, sodass der aktuelle Ist-Stand ständig überprüft werden muss. Nach Durchführung des Pentests erhält das Unternehmen eine Dokumentation über die durchgeführten Aktionen und die Ergebnisse sowie eine Bewertung der Sicherheit der vorgefundenen Dienste und Systeme. Zusätzlich werden Empfehlungen für das Schließen der diagnostizierten Sicherheitslücken ausgesprochen.
Da sich die Technologien in einer rasenden Geschwindigkeit weiterentwickeln, sollte ein Penetrationstest in regelmäßigen Abständen durchgeführt werden, um Cyberangriffen keine Chance zu geben. Die IBH IT-Service GmbH in Adlershof berät Unternehmen, die Sicherheitslücken frühzeitig erkennen und Cyberangriffen vorbeugen möchten.
Weitere Informationen:
IBH IT-Service GmbH
Franz-Ehrlich-Straße 12, 12489 Berlin
Tel.: 0351 47777210
E-Mail: beratung(at)ibh.de