Penetration Testing

Schwachstellen im Unternehmen gezielt aufdecken

| Autor / Redakteur: Matthias Schütte* / Stephan Augsten

Um bei der IT-Sicherheit an den richtigen Stellschrauben zu drehen, muss man um die speziellen Bedrohungen wissen.
Um bei der IT-Sicherheit an den richtigen Stellschrauben zu drehen, muss man um die speziellen Bedrohungen wissen. (Bild: Archiv)

Jede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollte man über neue und zielgerichtete Security-Lösungen entscheiden.

Die Security-Strategie vieler Unternehmen besteht darin, die Sicherheitssysteme kontinuierlich aufzurüsten. Eine Garantie, dass innerhalb der komplexen Strukturen alle Schwachstellen geschlossen werden, gibt es aber nicht. Vor einer Investition sollte man deshalb zunächst die Bedrohungslage analysieren und die Sicherheit der IT-Systeme auf Herz und Nieren prüfen.

Penetrationstest erlauben es, ein echtes Abbild der Gefahrensituation zu erhalten, da sie gezielt nach Anfälligkeiten im Unternehmen suchen. Um Penetrationstests durchzuführen sollten IT-Verantwortliche allerdings genau wissen, welche Testarten und -szenarien möglich sind und wie man solche Tests gut vorbereitet umsetzt.

Die allgemein zunehmende Bedrohung resultiert zu einem großen Teil aus der Vernetzung der gesamten IT. Moderne Unternehmen sind mehr denn je von ihren Daten abhängig und müssen diese ihren Geschäftspartnern, Mitarbeitern oder weltweiten Geschäftsfilialen zur Verfügung stellen.

Die Wichtigkeit der Informationen bei gleichzeitiger Vernetzung ist die Basis für kriminelle Handlungen und Angriffe – übrigens sowohl von außen als auch von innen. Daten sind ein lohnenswertes und lukratives Ziel für Angreifer.

Deren Geschäftsmodell basiert nicht nur auf dem Diebstahl und Verkauf erbeuteter Informationen. Letztere dienen auch als Mittel zu Erpressung und der Forderung von Lösegeld. In vielen Fällen führen derartige Angriffe zu großen wirtschaftlichen Schäden und auch zum Imageverlust.

Spezielle Bedrohungen je nach Branche

Neben der allgemeinen Bedrohungslage stellt sich die Frage der individuellen Bedrohungssituation. Unternehmen sollten sich die Frage stellen, ob sie zu den besonders gefährdeten Branchen gehören könnten. Beispielsweise sind Organisationen, die mit Kreditkartendaten von Personen arbeiten, ein besonders beliebtes Ziel. Daher müssen sie beispielsweise Sicherheitsstandards wie PCI DSS einhalten.

Das häufig und insbesondere im Mittelstand zitierte Argument, man sei kein lohnendes Ziel für Cyber-Kriminelle, ist ein echtes Problem. Jedes Unternehmen ist interessant für Kriminelle und es kann jeden treffen, ganz gleich ob groß oder klein, bekannt oder unbekannt, national oder international.

Die Angreifer wenden zunehmend ausgeklügelte Strategien an, vorhandene Sicherheitssysteme zu umgehen. Angriffe laufen häufig nach dem gleichen Muster ab: die Kriminellen versuchen Schwachstellen zu erkennen und diese auszunutzen. Angriffspunkte sind meist Webserver oder auch Dienste wie CMS/Datenbanken.

Typische Möglichkeiten, um in ein existierendes System einzudringen, sind schwache Passwörter, schlecht gepatchte oder veraltete Systeme oder Angriffsszenarien wie Client Side Exploitation. Ein weiterer, häufig auftretender Schwachpunkt sind aktive Dienste, die für den eigentlichen Betrieb selten notwendig sind. Als Beispiele seien ungenutzte, teilweise längst vergessene FTP-Zugänge oder frei zugängliche administrative Oberflächen für Firewalls, Router oder Webserver genannt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43201830 / Security-Testing)