Gesetze, Vorschriften, viele Fragen Sechs Merkmale guter Security-Penetrationstests
Neue Vorschriften wie die EU-Datenschutz-Grundverordnung oder das deutsche IT-Sicherheitsgesetz machen es Unternehmen nicht leicht. Sie müssen zunehmend darüber nachdenken, ob ihre IT-Infrastruktur wirklich sicher ist. Um diese Unsicherheiten zu prüfen, eignen sich Penetrationstests. Folgende Tipps sollen dabei helfen, diese sinnvoll und zielgerichtet anzuwenden.
Anbieter zum Thema

Hält die Firewall, was sie verspricht? Sind die Endpoints wirklich ausreichend gegen Angriffe und Malware geschützt? Sind die Security-Systeme so konfiguriert, dass sie Angriffe optimal abwehren und auch Anwenderfehlern oder Angriffen von innen Stand halten? Viele dieser Fragen beschäftigen Unternehmen.
Um sich Gewissheit zu verschaffen, eignen sich sogenannte Penetrationstests, die von Security-Spezialisten durchgeführt werden. Sie prüfen das Netzwerk und die Endpoints auf Herz und Nieren. Detaillierte Reports geben Unternehmen daraufhin genaue Informationen darüber, wo Handlungsbedarf besteht. Sie decken häufig Sicherheitslücken im Unternehmen auf.
Durch die Testergebnisse können Gefahren rechtzeitig erkannt, Lücken geschlossen und Folgen aus Attacken vermieden werden. Doch die Tests sind nur so gut, wie die dafür genutzten Werkzeuge und deren fachgerechte Anwendung. Sechs Tipps des IT-Dienstleisters MTI Technology sollen Unternehmen dabei unterstützen, Penetrationstests sinnvoll und zielgerichtet vorzubereiten und durchzuführen.
1. Gefahrenpotenzial erkennen
Generell sollte im Unternehmen bekannt sein, welches Gefahrenpotenzial besteht und welche sensiblen Bereiche an das Internet angeschlossen sind. Dazu gehören beispielsweise Datenbanken oder auch File-Services, welche für Hacker interessante Informationen beinhalten. Ebenso sollte die Sicherheit der Passwörter genau überprüft werden, auch die der Administratoren-Zugänge. Im Vorfeld eines Penetrationstests werden Risiken mit Security-Spezialisten besprochen. In vielen Fällen werden bereits im Vorgespräch weitere Gefahrenpotenziale aufgedeckt, die Unternehmen aus interner Sicht nicht bedacht haben.
2. Angriff erkennen
Wie schnell würde im Unternehmen ein Angriff erkannt werden? Sind Firewall und andere Security-Systeme so konfiguriert, dass im Falle einer Attacke eine sofortige Warnmeldung erfolgt? Wichtig ist, dass IT-Verantwortliche möglichst ohne Verzögerung reagieren können. Erfahrene Spezialisten fragen nach bereits definierten Prozessen für den Fall eines Angriffs auf das Unternehmen. Sie geben zudem Anregungen für optimale Eingriffe in die Systeme, um Schlimmeres zu verhindern.
3. Durchführung des Pentests
Security- Penetrationstests sollten ausschließlich von Experten mit viel Erfahrung durchgeführt werden. Für den Test wird eine Appliance in das Netzwerk eingebunden. Gute Test-Tools erkennt man daran, dass sie nicht nur den Traffic im Netz untersuchen, sondern sich ganz natürlich und ohne zusätzliche Konfiguration ins Gesamtsystem einbinden lassen. Die Appliance verbleibt im Schnitt einige Tage im Netz und protokolliert den normalen und auch den verdächtigen Verkehr. Zusätzlich wird ein Spezialist versuchen, von außen in das Netz des Unternehmens zu gelangen, beispielsweise durch einen fingierten Zugriff über die Web-Applikationen auf die dahinterliegenden Datenbanken.
4. Angriff identifizieren und verfolgen
Angriffe von Hackern geschehen meist unbemerkt ins Unternehmen und werden erst nach einer gewissen Zeit oder nach erfolgter Infizierung weiterer Bereiche entdeckt. Mit dem Test sollten Angriffe nicht nur identifiziert werden, sondern auch eine Nachverfolgung möglich sein, um die Lücke oder weitere betroffene Systeme zu erkennen. Findet die Test-Appliance verdächtigen Verkehr im Netz, sollte der Spezialist in der Lage sein, den Ursprung und das Ziel genau zu identifizieren. Nur so können Lücken effizient gefunden und behoben werden.
5. Auswertung der Testprotokolle
Die Testprotokolle der Appliance beinhalten sehr viele Informationen, die richtig ausgewertet und interpretiert werden sollten. Zwei Reports sollten dem Unternehmen nach einem Penetrationstest zur Verfügung stehen: Ein konsolidierter Report zeige übersichtlich, wo Lücken gefunden wurden und wie der allgemeine Sicherheitszustand der Infrastruktur zu bewerten sei. Das Protokoll zeigt die Ergebnisse einzelner Komponenten wie beispielsweise das interne Netz, die Internetanbindung, die Endpoints, aber auch Applikationen wie Datenbanken oder Endpoint-Anwendungen. Ein zweiter detaillierter Report gibt den Systemadministratoren sehr umfangreiche Informationen über die Datenflüsse und Konfigurationen. Anhand dieses Reports kann die Security gezielt optimiert werden.
6. Call for Action
Das Ergebnis kann für ein Unternehmen auch positiv sein und eine sehr gute Sicherheit testieren. In vielen Fällen jedoch werden gravierende Lücken entdeckt. Auf Basis des Penetrationstests sollten diese geschlossen und Gefahrenpotentiale priorisiert werden.
Spezialisten sind gefragt
Pentests sind nicht trivial und sollten daher nur von sehr erfahrenen Spezialisten durchgeführt werden, die sowohl Gefahrenpotenziale kennen als auch mit der feinmaschigen Vernetzung unterschiedlichster Systeme im Unternehmen einschätzen können, rät MTI Technology.
(ID:43748034)