Penetration Testing Schwachstellen im Unternehmen gezielt aufdecken
Jede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollte man über neue und zielgerichtete Security-Lösungen entscheiden.
Anbieter zum Thema

Die Security-Strategie vieler Unternehmen besteht darin, die Sicherheitssysteme kontinuierlich aufzurüsten. Eine Garantie, dass innerhalb der komplexen Strukturen alle Schwachstellen geschlossen werden, gibt es aber nicht. Vor einer Investition sollte man deshalb zunächst die Bedrohungslage analysieren und die Sicherheit der IT-Systeme auf Herz und Nieren prüfen.
Penetrationstest erlauben es, ein echtes Abbild der Gefahrensituation zu erhalten, da sie gezielt nach Anfälligkeiten im Unternehmen suchen. Um Penetrationstests durchzuführen sollten IT-Verantwortliche allerdings genau wissen, welche Testarten und -szenarien möglich sind und wie man solche Tests gut vorbereitet umsetzt.
Die allgemein zunehmende Bedrohung resultiert zu einem großen Teil aus der Vernetzung der gesamten IT. Moderne Unternehmen sind mehr denn je von ihren Daten abhängig und müssen diese ihren Geschäftspartnern, Mitarbeitern oder weltweiten Geschäftsfilialen zur Verfügung stellen.
Die Wichtigkeit der Informationen bei gleichzeitiger Vernetzung ist die Basis für kriminelle Handlungen und Angriffe – übrigens sowohl von außen als auch von innen. Daten sind ein lohnenswertes und lukratives Ziel für Angreifer.
Deren Geschäftsmodell basiert nicht nur auf dem Diebstahl und Verkauf erbeuteter Informationen. Letztere dienen auch als Mittel zu Erpressung und der Forderung von Lösegeld. In vielen Fällen führen derartige Angriffe zu großen wirtschaftlichen Schäden und auch zum Imageverlust.
Spezielle Bedrohungen je nach Branche
Neben der allgemeinen Bedrohungslage stellt sich die Frage der individuellen Bedrohungssituation. Unternehmen sollten sich die Frage stellen, ob sie zu den besonders gefährdeten Branchen gehören könnten. Beispielsweise sind Organisationen, die mit Kreditkartendaten von Personen arbeiten, ein besonders beliebtes Ziel. Daher müssen sie beispielsweise Sicherheitsstandards wie PCI DSS einhalten.
Das häufig und insbesondere im Mittelstand zitierte Argument, man sei kein lohnendes Ziel für Cyber-Kriminelle, ist ein echtes Problem. Jedes Unternehmen ist interessant für Kriminelle und es kann jeden treffen, ganz gleich ob groß oder klein, bekannt oder unbekannt, national oder international.
Die Angreifer wenden zunehmend ausgeklügelte Strategien an, vorhandene Sicherheitssysteme zu umgehen. Angriffe laufen häufig nach dem gleichen Muster ab: die Kriminellen versuchen Schwachstellen zu erkennen und diese auszunutzen. Angriffspunkte sind meist Webserver oder auch Dienste wie CMS/Datenbanken.
Typische Möglichkeiten, um in ein existierendes System einzudringen, sind schwache Passwörter, schlecht gepatchte oder veraltete Systeme oder Angriffsszenarien wie Client Side Exploitation. Ein weiterer, häufig auftretender Schwachpunkt sind aktive Dienste, die für den eigentlichen Betrieb selten notwendig sind. Als Beispiele seien ungenutzte, teilweise längst vergessene FTP-Zugänge oder frei zugängliche administrative Oberflächen für Firewalls, Router oder Webserver genannt.
(ID:43201830)