});

Pen-Test

Wie würde ein externer Angreifer in Ihr Netzwerk gelangen?

Einige Unternehmen wissen um die Vorteile hoher Netzwerksicherheit. Andere wiederum hoffen, “unerkannt” unsicher zu bleiben oder keine für Hacker interessanten Daten zu haben. Diese Einstellung ist jedoch sehr gefährlich, denn jede noch so kleine Schwachstelle kann Hackern Tür und Tor für bösartige Aktivitäten bieten. Außerdem ist die Größe des Unternehmens, seine Aufstellung und Bekanntheit irrelevant für die Kriminelle. Dabei sind die potenzielle Probleme, Hacker dem Unternehmen zufügen können, beachtlich: Diebstahl interner Informationen (wie Kundendaten, personenbezogenen Daten, Know-How, Patente), Blockade interner Systeme (Zugriff auf Datenbanken), Manipulation von Daten, Missbrauch von Firmen-Ressourcen. Nur wer die Lücken in der eigenen IT-Infrastruktur kennt, kann diese auch beheben und sich vor den Gefahren schützen.

Durch einen Sicherheitstest, den sogenannten Penetrations- oder Pen-Test der IT-Infrastruktur kann man sich vor Angriffen und dem Verlust von Daten schützen, wenn mann die daraus gewonnen Erkenntnisse auch nutzt um Sicherheit herzustellen. Im Detail betrachtet, bietet der Pen-Test folgende Motivation zum Einsatz: Nicht nur können dadurch potenzielle Angriffspunkte für Hacker (= Schwachstellen) lokalisiert werden, sondern durch den Einsatz wird Security viel greifbarer – sowohl für die eigenen Mitarbeiter als auch für die externen Shareholder. Durch den Pen-Test können Unternehmer auch einschätzen ob die Sicherheitsinvestitionen sich lohnen – ob die Mittel optimal eingesetzt sind und die gewünschte Absicherung tatsächlich erreicht ist. Der IT-Sicherheitsverantwortliche kann dadurch auch seine Arbeit „messen“ und ggf. verbessern. Der Report vom Pen-Test ist gleichzeitig für ihn ein starkes Argument bei Gesprächen mit der Unternehmensleitung und Budgetverhandlungen.

Ganz wichtig ist jedoch bei dem Pen-Test zu beachten, dass nicht die Durchführung, sondern die daraus resultierenden Maßnahmen von größter Bedeutung sind. Der Penetrationstest hilf dabei die vorhandenen Lücken aufzuspüren, das Entscheidende ist jedoch, daraus die richtigen Schlüsse zu ziehen und die passenden Maßnahmen abzuleiten und  anzuwenden.

Durch simulierte Angriffe auf die echte Betriebsumgebung wird herausgefunden, wie sicher die eingesetzten IT-Systeme und Infrastrukturen sind. So wird eine maximale Transparenz der Schwachstellen erreicht. Allerdings muss bei Pen-Tests immer bedacht werden, dass es sich lediglich um eine Momentaufnahme handelt, ein Pen-Test keine Sicherheit erzeugt noch eine dauerhafte Sicherheit gewährleistet.

Ein regelmäßiger Pen-Test wird allen Unternehmen empfohlen. Denn auch der Angreifer will alle schwachen Punkte finden, um über öffentliche Netzwerk-Zugänge in Ihr privates Netzwerk zu gelangen oder Bugs und Anwendungsschwachstellen finden um Malware laufen zu lassen.

In einem typischen Pen-Test-Szenario werden Ihre Umgebung, häufige Situationen sowie genutzte Anwendungen abgebildet. Danach startet die Simulation damit, alle problematischen Stellen aufzuspüren.

Sobald alle Probleme erkannt sind ist es essentiell, diese zu priorisieren und alle Punkte auszubessern.

Ein Pen-Test sollte in regelmäßigen Abständen durchgeführt werden und stellt eine Ergänzung zum fortlaufenden, ständigen und automatisierten Schwachstellenscann dar.