Penetration Testing und Sicherheitsberatung

Schwachstellen beim Netzwerk-Zugriff aufdecken

Seite: 2/4

Firma zum Thema

Vorbereitung und grober Ablauf des Tests

Nach einem ersten Gespräch erfolgt typischerweise ein Pre-Test. Dieser ist notwendig, um den aktuellen Stand der Netzwerksicherheit zu erheben. Daraufhin werden der Typ und der Umfang des Tests festgelegt.

Dabei wird unter anderem besprochen, welche Adressbereiche zu untersuchen sind und wie intensiv die Geräte geprüft werden dürfen. Auf diese Weise lassen sich z.B. Beeinträchtigungen des Betriebes ausschließen. Sind die Ziele und der Umfang des Tests definiert, werden folgende Regeln festgelegt.

  • Wie intensiv darf nach einem erfolgreichen Einbruch weiter getestet werden?
  • Darf ein Denial of Service Test durchgeführt werden?
  • Ist die Penetration der Telefonnetze und RAS-Server erlaubt?
  • Dürfen Trojaner oder Viren eingesetzt werden?
  • Sollen nur bekannte oder auch selbst geschriebene Viren zum Einsatz kommen?
  • Dürfen andere Einstiegspunkte genutzt werden?

Im Anschluss erhält der Kunde ein Angebot mit der Testbeschreibung und den Rahmenbedingungen eines möglichen Arbeitsauftrags. Nach der Durchführung des Tests bekommt der Auftraggeber einen detaillierten Report, auf dessen Basis die Sicherheitslücken benannt und geschlossen werden.

Nach zwei bis vier Wochen erfolgt ein Re-Test. Nur damit lässt sich feststellen, ob tatsächlich alle Empfehlungen aus dem Report umgesetzt wurden und dabei keine Lücken im Sicherheitssystem zurückgeblieben sind.

Um eine optimale Umsetzung der Empfehlungen zu gewährleisten, bietet MTI entsprechende Beratungsleistungen an. Dabei wird bewusst das sogenannte „co-pilot“-Modell verfolgt. Dies ermöglicht es, dass der Kunde die Änderungen des Sicherheitssystems umsetzt und ihm ein Berater zur Seite steht. Nur auf diese Weise kann der Know-How-Transfer erfolgreich von MTI zum Kunden erfolgen.

Testverfahren

Da es nicht nur eine Art von Angriffen auf Firmennetzwerke gibt, sondern diese immer spezieller und typengerechter werden, wurden die Tests auf verschiedenste Szenarien abgeglichen und können in vielfältiger Weise eingesetzt werden. Zunächst lassen sich diese in zwei Gruppen einordnen: Externe und interne Tests.

Der externe Test wird über das Internet, der interne innerhalb des Kundennetzwerks durchgeführt. Bei der Durchführung eines externen Tests werden deutlich weniger IP-Adressen untersucht. Ein interner Test kann daher aufwendiger und kostenintensiver sein. Auch die Schwerpunkte sind andere. Ein Großteil der Firmen ist gegen Angriffe von außen generell besser geschützt als gegen interne Attacken. Man kann hier durchaus von einer Vernachlässigung der internen Sicherheit sprechen.

Viele Unternehmen konzentrieren sich darauf, Firewalls und Antivirus-Lösungen zu installieren, um Angriffe von außen zu verhindern. Dabei werden exzellente Lösungen und Anwendungen implementiert und viel Geld sowie Manpower investiert. Gelingt es dennoch in das Netz einzudringen, sind weiterführende Schutzmaßnahmen für die interne Sicherheit oft nicht ausreichend.

(ID:33395940)