Wollen Sie wissen, was ist ein Penetrationstest im Hinblick auf die IT Sicherheit? Dann lesen Sie diesen Artikel dazu.

Penetrationstests werden durchgeführt, um Schwachstellen in einem System zu ermitteln. Sie können von internen Tests, die einen Angriff durch einen böswilligen Insider simulieren, bis zu externen Tests reichen, die einen Angriff durch einen böswilligen Außenstehenden simulieren. Penetrationstests können auch in drahtlosen Netzen durchgeführt werden, um betrügerische Zugangspunkte und schwache Verschlüsselungsalgorithmen zu ermitteln. Der Zweck eines Penetrationstests besteht darin, Sicherheitsexperten einen realistischen Überblick über die Schwachstellen eines Systems zu geben.

 

Ein interner Penetrationstest simuliert einen Angriff durch einen böswilligen Insider

Ein böswilliger Insider kann ein ganzes Netzwerk kompromittieren, um an sensible Daten zu gelangen. Interne Penetrationstests simulieren einen solchen Angriff. Der Angreifer muss sich zunächst Zugang zu administrativen Zugriffsrechten und Netzwerk-Authentifizierungsdaten verschaffen. Ohne eine Firewall kann er den Angriff schneller durchführen und mehr Schwachstellen ausnutzen. Wenn er sich Zugang zu administrativen Konten verschafft, kann er auch in eine höhere Position aufsteigen und zum Domänenadministrator des Netzwerks oder zum „Eigentümer des Netzwerks“ werden. Mit einem Penetrationstest können Sie feststellen, wie wirksam Ihre Sicherheitskontrollen gegen einen Insider sind, so dass Sie sie entsprechend anpassen können.

Ein Penetrationstest, der von einem internen Mitarbeiter durchgeführt wird, unterscheidet sich deutlich von einem typischen externen Test. Bei einem internen Penetrationstest muss der Cybersicherheitsingenieur eine Verbindung zu einem internen Netzwerk herstellen und auf Daten und sensible Unternehmensressourcen zugreifen. In einem solchen Fall könnte ein böswilliger Insider ein verärgerter Mitarbeiter oder sogar ein ahnungsloses Phishing-Opfer sein. Um ein solches Szenario zu verhindern, sollten interne Penetrationstests Teil Ihrer regelmäßigen Testverfahren sein.

Bei einem internen Penetrationstest sendet der Penetrationstester Datenverkehr an das Netzwerk und sucht nach Schwachstellen und Sicherheitslücken. Anschließend protokollieren sie ihre Ergebnisse und erstellen einen Bericht für die Geschäftsleitung. Dieser Bericht sollte Empfehlungen zur Behebung der Schwachstellen und zur Verbesserung der Sicherheit enthalten.

Tests von drahtlosen Netzwerken zur Bewertung von betrügerischen Zugangspunkten und schwachen Verschlüsselungsalgorithmen
Bei Penetrationstests für drahtlose Netzwerke wird die Sicherheit von drahtlosen Netzwerken bewertet und das Vorhandensein von unzulässigen Zugangspunkten festgestellt. Andere Arten von Tests sind Inspektionen der physischen Komponenten und drahtlose Intrusion Detection Systeme. Bei beiden Arten von Sicherheitsbewertungen wird eine erste Datenbank mit Zugangspunkten erstellt, und es werden diejenigen markiert, die gefährdet sind.

Penetrationstests für drahtlose Netzwerke können mit einer breiten Palette von Geräten und Methoden durchgeführt werden. Das Hauptziel besteht darin, festzustellen, ob Ihr Netzwerk für verschiedene Bedrohungen anfällig ist, die von betrügerischen Zugangspunkten bis zu schwachen Verschlüsselungsalgorithmen reichen. Diese Tests werden in der Regel vierteljährlich oder immer dann durchgeführt, wenn größere Änderungen im Netz vorgenommen werden. Einige Unternehmen bieten kostenlose Grünbücher an, in denen erklärt wird, was Penetrationstests beinhalten und wie man die Umgebung für einen Penetrationstest einrichtet.

Der Schlüssel zu erfolgreichen Penetrationstests ist die sorgfältige Planung und Durchführung des Tests. Es ist wichtig, relevante Informationen zu sammeln, darunter die SSIDs und Wi-Fi-Bereiche sowie die Stärke der Verschlüsselungsschlüssel. Die Ergebnisse dieser Tests können genutzt werden, um die Sicherheit zu verbessern und sicherzustellen, dass Ihr Netzwerk vor Bedrohungen geschützt bleibt.

Penetrationstests für drahtlose Netzwerke bewerten die Sicherheit von drahtlosen Netzwerken mithilfe eines speziellen Tools namens airodump. Diese Software erfasst den Datenverkehr über bestimmte Kanäle und identifiziert WLAN-Zugangspunkte mit Schwachstellen. Die häufigste Schwachstelle befindet sich im 4-Wege-Handshake-Prozess, der einen verschlüsselten Austausch von Schlüsseln zwischen einem Zugangspunkt und einem drahtlosen Gerät beinhaltet. Diese Schwachstelle ist bei WiFi-Zugangspunkten weit verbreitet und kann von böswilligen Hackern ausgenutzt werden.

 

Externer Penetrationstest simuliert einen Angriff durch einen böswilligen Außenstehenden

Ein externer Penetrationstest ist eine Art von Sicherheitsbewertung, die von einer dritten Partei durchgeführt wird und einen Angriff auf das Unternehmensnetzwerk simuliert. Diese Art der Sicherheitsbewertung erfordert eine gründliche Kenntnis der Informationsbestände des Zielunternehmens. Anhand dieser Informationen kann der Penetrationstester feststellen, welche Funktionen und Dienste für einen böswilligen Außenstehenden am interessantesten wären. Nachdem diese Bereiche ermittelt wurden, sollte der Penetrationstest diese Schwachstellen identifizieren und beseitigen. Ein externer Penetrationstest ist ein wichtiger Bestandteil des Schutzes Ihres Unternehmens vor potenziellen Cyberangriffen und Datenschutzverletzungen. Durch die Identifizierung dieser Schwachstellen können Unternehmen sofort Maßnahmen ergreifen und sich auf künftige Angriffe vorbereiten.

Ziel eines externen Penetrationstests ist es, den Angriff eines böswilligen Außenstehenden auf das Netzwerk eines Unternehmens zu simulieren. Ein Penetrationstester versucht, sich unbemerkt dauerhaften Zugang zum Netzwerk eines Unternehmens zu verschaffen. Auf diese Weise kann sich der Tester mit dem Netzwerk vertraut machen und Schwachstellen aufdecken, die es einem Angreifer ermöglichen könnten, auf sensible Informationen zuzugreifen. Durch die Analyse dieser Schwachstellen kann der Penetrationstester auch feststellen, ob die Sicherheitsmaßnahmen ausreichen, um das Unternehmen zu schützen.

Ein externer Penetrationstest kann bis zu zwei Wochen dauern und ist je nach Komplexität des Systems und des Netzwerks unterschiedlich lang. Er kann mittels physischer, drahtloser oder Netzwerk-Penetrationstests durchgeführt werden. Die Testmethode kann auch durch die Kombination verschiedener Arten von Tests durchgeführt werden, um eine umfassende Bewertung der Sicherheit eines Netzwerks zu erhalten.

 

Penetrationstest: So gehen Sie vor

Bei einem Penetrationstest simulieren die Experten einen Angriff auf ein System, um mögliche Schwachstellen zu ermitteln. Außerdem versuchen sie zu ermitteln, wie gut das System geschützt ist.

Penetrationstests werden auf zwei verschiedene Arten durchgeführt: extern und intern. Externe Penetrationstests werden an öffentlich zugänglichen Bereichen eines Netzwerks durchgeführt, während interne Penetrationstests an internen Netzwerken, Firewalls, Routern, Switches, Druckern und Workstations vorgenommen werden.

Ein Penetrationstest kann eine gute Möglichkeit sein, um herauszufinden, wie gut Ihre IT-Infrastruktur und Ihr WLAN-Netzwerk geschützt sind. Sie können Ihnen auch helfen, Cyberangriffe zu verhindern. Allerdings ist es wichtig, ein Unternehmen zu wählen, das den Test durchführen kann. Vom BSI zertifizierte Anbieter von Penetrationstests können Ihnen helfen, Schwachstellen zu erkennen und Ihre Sicherheit zu verbessern.

Penetrationstests können Ihnen helfen, Watering Holes und Dumpster-Diving-Angriffe zu vermeiden. Sie können auch DNS-Spoofing-Angriffe, Social-Engineering-Angriffe und Scareware-Angriffe verhindern.

Die Ergebnisse eines Penetrationstests werden in einem ausführlichen Bericht dokumentiert. Dieser enthält eine Liste der sensiblen Daten, auf die zugegriffen wurde, sowie einen Plan zur Behebung des Problems. Der Bericht wird anschließend von der Geschäftsleitung geprüft.

Jens

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.