Cybersecurity ist für Unternehmen heute überlebenswichtig. Aber wie gut greifen die bestehenden Maßnahmen? IT-Infrastrukturen und Angriffsmethoden ändern sich schnell. Was gestern sicher war, kann heute schon gefährdet sein. Automatisiertes Pentesting ermöglicht es, die eigene Sicherheitsaufstellung regelmäßig auf Herz und Nieren zu prüfen und Schwachstellen zu schließen.
Automatisiertes Pentesting ermöglicht es Unternehmen, Sicherheitsüberprüfungen kostengünstig als regelmäßigen Prozess in die Cybersecurity-Strategie zu integrieren.
(Bild: Alexander Limbach - stock.adobe.com)
Die IT-Sicherheitslage in Deutschland ist angespannt bis kritisch. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert Unternehmen, Organisationen und Behörden auf, ihre Cyber Security zu erhöhen, Systeme zu härten und laterale Bewegungen in internen Netzen zu erschweren. Solche Maßnahmen sind ganz unabhängig von der aktuellen politischen Situation wichtig. Denn das Geschäft mit Cyberkriminalität boomt. Laut einer Bitkom-Studie entsteht der deutschen Wirtschaft durch Cyberangriffe jährlich ein Gesamtschaden von 223 Milliarden Euro. Hacker:innen produzieren immer schneller neue Malware-Varianten und setzen auf skalierbare Angriffsstrategien, mit denen sie möglichst viele Opfer erreichen. Insbesondere Ransomware ist nach wie vor ein großes Risiko. Neben der klassischen Verschlüsselung drohen die Angreifenden auch damit, die erbeuteten Daten zu veröffentlichen oder den Cybervorfall publik zu machen. Mithilfe von Ransomware as a Service – Malware im Baukasten-System – können selbst weniger versierte Cyberkriminelle schnell und einfach Attacken durchführen.
Cybersecurity aus der Perspektive der Angreifer:innen
Nicht umsonst sind Cyberangriffe heute das größte Geschäftsrisiko, so das aktuelle Allianz Risk Barometer. Um sich zu schützen, müssen Unternehmen ihre Sicherheitsaufstellung kontinuierlich auf den Prüfstand stellen und optimieren. Das Mittel der Wahl dafür ist Penetration Testing, kurz Pentesting: Dabei betrachtet man die Cybersecurity aus der Perspektive der Angreifenden und versucht, die Sicherheitsvorkehrungen mit aktuellen Hackermethoden auszutricksen. Pentesting ermöglicht es Unternehmen, risikofrei zu prüfen, wie wirksam ihre Cybersecurity-Maßnahmen sind. So können sie Schwachstellen identifizieren und schließen, bevor Cyberkriminelle diese ausnutzen. Security Assessments sind für Organisationen aller Größen und Branchen wichtig, insbesondere aber für solche, die sensible Daten verarbeiten oder zu den kritischen Infrastrukturen zählen. Letztere sind laut IT-Sicherheitsgesetz dazu verpflichtet, angemessene Cybersecurity-Maßnahmen nach Stand der Technik umzusetzen. Pentests unterstützen Unternehmen generell dabei, Regularien einzuhalten und sich auf Security-Audits vorzubereiten. Wer eine Cyberversicherung abschließen möchte, kann so auch den Nachweis erbringen, dass er die Voraussetzungen erfüllt.
Manuelles vs. automatisiertes Pentesting
Ablauf eines automatisierten Penetration Tests.
(Bild: Axians)
Die meisten Unternehmen, die Pentests durchführen, tun dies bisher nur einmal im Jahr, so eine Studie des Cybersecurity-Anbieters Pentera. Das liegt vor allem daran, dass manuelles Testing sehr aufwändig und kostenintensiv ist. Man braucht dafür Security-Expert:innen, die die aktuellen Hacking-Methoden kennen, und muss viel Zeit investieren. Jährliches Pentesting reicht aber nicht aus, um gut geschützt zu sein. Denn das Ergebnis ist lediglich eine Momentaufnahme. Sowohl IT-Umgebungen als auch Angriffstechniken entwickeln sich hochdynamisch, sodass Cybersecurity-Maßnahmen angepasst werden müssen. Moderne Software-Lösungen ermöglichen es heute, Pentests weitgehend automatisiert durchzuführen. Das spart Aufwand und reduziert die Kosten erheblich. Dadurch können Unternehmen Sicherheitsüberprüfungen regelmäßig vornehmen. Selbst große, komplexe IT-Umgebungen lassen sich auf diese Weise schnell und effizient auf Schwachstellen scannen. Ergebnisse liegen meist schon nach 48 Stunden vor. Außerdem sind automatisierte Tests reproduzierbar und garantieren eine gleichbleibende, standardisierte Qualität. So lassen sich Ergebnisse gut vergleichen und einheitlichen Prüfverfahren an verschiedenen Standorten etablieren. Manuelles Pentesting ist dann nur noch in ausgewählten Szenarien nötig, etwa um Sonderfälle abzuprüfen oder Whitebox-Testing durchzuführen.
Welcher Pentesting-Ansatz ist der richtige?
Beim Pentesting gibt es drei verschiedene Vorgehensweisen: Blackbox, Greybox und Whitebox. Letzteres ist im Grunde ein Audit, bei dem die komplette Systemdokumentation offen liegt. Dieser Ansatz eignet sich zum Beispiel, um die Einhaltung von Regularien zu überprüfen. Beim Blackbox-Ansatz weiß der Angreifende dagegen noch gar nichts über die Zielumgebung. Wie ein echter Hacker oder eine echte Hackerin muss er zunächst alle Informationen selbst sammeln – zum Beispiel Zugangsdaten, um welche Infrastruktur und um welches Betriebssystem es sich handelt. Beim Greybox-Testing wiederum sind bereits einige Dinge bekannt, sodass sich gezielt Szenarien simulieren lassen. Man spricht daher auch von Was-Wäre-Wenn-Tests. Wie weit kommen Angreifer – zum Beispiel, wenn sie die Anmeldedaten von Mitarbeitenden ausspioniert haben? Meist empfiehlt sich eine Kombination aus Blackbox- und Greybox-Ansatz: Zunächst versucht man, möglichst viel ohne Hilfestellung zu knacken, und geht bei sehr gut abgeschirmten Systemen dann zur Greybox-Methode über. Beide Vorgehensweisen sind automatisiert durchführbar.
Außerdem unterscheidet man grundsätzlich zwischen externen und internen Pentests. Externe Tests prüfen, wie gut Unternehmensnetzwerke, Systeme oder Webpräsenzen von außen angreifbar sind. Interne untersuchen dagegen, welchen Bewegungs- und Handlungsspielraum Hacker haben, wenn sie sich bereits im Netzwerk befinden. Gerade interne Pentests sind besonders wichtig, denn auch mit den besten technischen Schutzmaßnahmen kann es passieren, dass Menschen Fehler machen oder sich von Cyberkriminellen austricksen lassen – sei es, weil sie auf Social Engineering oder Phishing-Mails hereinfallen oder arglos einen infizierten USB-Stick anstecken. Die entscheidende Frage lautet dann: Welchen Schaden können Angreifer:innen anrichten, nachdem sie eingedrungen sind? Können sensible Daten erbeutet werden oder gar die komplette Kontrolle über Systeme übernommen werden?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In Eigenregie oder als Service?
Es empfiehlt sich, beim automatisierten Pentesting mit einem erfahrenen Cybersecurity-Dienstleister zusammenzuarbeiten, der über entsprechende Referenzen und Expertise verfügt. Er stellt die Software zur Verfügung, betreibt sie und führt die Assessments in den vereinbarten Intervallen nach der besprochenen Vorgehensweise durch. Unternehmen erhalten anschließend einen ausführlichen Ergebnisbericht, der mögliche Schwachstellen aufzeigt und Handlungsempfehlungen gibt. Alternativ können IT-Teams automatisiertes Pentesting auch selbst ohne großen Personalaufwand etablieren. Die Software ist meist schnell installiert und eingerichtet. Für viele Unternehmen dürfte jedoch die Auswertung der Ergebnisse eine Herausforderung sein. Denn es reicht nicht aus, Sicherheitslücken zu identifizieren. Man muss sie auch priorisieren und die richtigen Maßnahmen ergreifen, um die Schwachstellen zu schließen. Hier ist es meist hilfreich, sich im Rahmen einer Security Validation von Spezialist:innen unterstützen zu lassen.
Fazit: Pentesting in die Sicherheitsstrategie integrieren
Um sich angemessen vor den wachsenden Cyberrisiken zu schützen, sollten Unternehmen ihre Cybersecurity-Maßnahmen kontinuierlich an die veränderte Bedrohungslage anpassen. Automatisiertes Pentesting ermöglicht es, Sicherheitsüberprüfungen kostengünstig als regelmäßigen Prozess in die Cybersecurity-Strategie zu integrieren. Wer die Leistung als Managed Security Service bezieht, reduziert den Eigenaufwand auf ein Minimum und erhält zudem Unterstützung bei der Umsetzung von Maßnahmen. So gelingt es, Schwachstellen aufzudecken und die eigene Sicherheitsaufstellung effizient zu optimieren.
Über den Autor: Dennis Fröhlich ist IT Security Consultant bei Axians IT Security.