Penetrationtest

Das Analytische Prüfverfahren des Penetrationtests zeigt Schwachstellen in digitalen Infrastrukturen auf.

Penetrationtest im Überblick

Der Penetrationtest (kurz Pentest) ist ein praxisorientiertes Prüfverfahren der IT-Sicherheit, bei dem Netzwerke auf Schwachstellen untersucht werden. Fast täglich ziehen Datenpannen und Ransomware-Angriffe die Aufmerksamkeit der Medien auf sich. Zwei der bekanntesten Beispiele sind Millionen Datensätze der Kunden einer Autovermietung, die frei zugänglich waren, oder Krankenhäuser, die aufgrund von Verschlüsselungstrojanern den Dienst einstellen mussten. Solche Sicherheitsvorfälle gehen mit hohen Kosten sowie strafrechtlicher Relevanz einher und können durch einen Penetrationtest leicht vermieden werden.

  • Umfangreich: Parallele Anwendung automatischer und manueller Analyseverfahren
  • Qualifiziert: Durchführung von ausgebildeten Security Engineers
  • Verständlich: Ausführlicher Bericht inklusive Handlungsempfehlungen und Präsentation
  • Konform: Basierend auf den BSI-Leitfaden zur Durchführung von Penetrationtests

Was ist ein Penetration Test?

In einem simulierten Angriffsszenario nehmen unsere Security Engineers unter Anwendung derselben Techniken und Tools die Rolle eines Angreifers ein. Dabei werden systematisch Server, Netzwerkkoppelelemente, Sicherheitsgateways und Clients durch manuelle und automatische Analysemethoden auf über 160.000 Schwachstellen und Fehlkonfigurationen hin untersucht. Durch diese Praxisnähe ist der Penetrationtest effektiver, schneller und preiswerter als andere Qualitäts­sicherungsmethoden. Die gefundenen Sicherheits­lücken werden im Anschluss der Untersuchung mit einer Risiko­einschätzung der Infrastruktur sowie Handlungsanweisung für Härtungsmaßnahmen in einem Bericht aufgearbeitet und in einer Präsentation vorgestellt.

Wer benötigt einen Penetrationtest?

75% der Unternehmen waren in einem Zeitraum von zwei Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen. Auch kleinere Unternehmen von 10-99 Mitarbeitern gelangen immer häufiger in den Fokus der Cyberkriminellen (Bitkom e.V.). Trotz großer Sorgfalt bei der Administration und stetiger Qualitätssicherung sind Schwachstellen in jedem Unternehmensnetzwerk vorhanden. Daher ist der Penetrationtest ein wichtiges Verfahren, um diese frühzeitig zu erkennen und die Sicherheitsziele Vertraulichkeit und Intergrität auf Netzwerkebene zu realisieren, sowie Vertrauen gegenüber Kunden und Partnern zu schaffen. Auch aus rechtlicher Sicht hat die nachweisliche Überprüfung der IT-Sicherheit im Falle eines Datenlecks positive Auswirkungen (Art. 32 DSGVO). Dabei sind insbesondere folgende Ansprüche zu stellen:
  • Der Penetrationtest wird von einem unabhängigen Unternehmen durchgeführt, um Betriebsblindheit zu vermeiden
  • Der Penetrationtest wird von entsprechend qualifiziertem Personal durchgeführt
  • Der Penetrationtest sollte alle zwei bis drei Jahre wiederholt werden
Dadurch kann auch nach der Digitalisierung noch sorgenfrei dem Arbeitsalltag nachgegangen werden.

Ablauf des Penetrationtests

1. Planung

In der Planungsphase werden die High-Value Targets identifiziert. Diese Assets sind aufgrund ihrer Funktionalität in der Infrastruktur für Angreifer von besonderem Interesse. Dazu zählen beispiels­weise Server, Router, Switches, Firewalls und Intrusion Prevention Systeme. Des Weiteren wird der zeitliche Verlauf festgelegt, sowie alle nötigen Maßnahmen für einen reibungslosen Verlauf besprochen.

2. Durchführung

Die Systeme werden von White-Hat Hackern untersucht. Die angewendeten Tools und Techniken gleichen denen eines bösartigen Angreifers. Eine sorgfältige Arbeitsweise ist dabei unabdinglich, um ungewollte Auswirkungen zu vermeiden und den Regelbetrieb nicht zu unterbrechen.

3. Bericht

Der Bericht enthält alle Ergebnisse, die aus dem Penetration Test hervorgehen. Dabei wird besonders auf die Verständlichkeit geachtet, weshalb dieser in einen Bereich für nicht-Techniker und Techniker unterteilt ist. Im Anhang befindet sich eine Auflistung aller gefundenen Schwachstellen, sowie Handlungsanweisungen wie diese zu schließen sind.

4. Präsentation

In dieser abschließenden Phase werden die in dem Bericht beschriebenen Ergebnisse noch einmal aufgearbeitet und vorgestellt. Rückfragen sind dabei ausdrücklich erwünscht.

Ihr Ansprechpartner bei Mankord

Gerne bieten wir ein unverbindliches Beratungsgespräch an.

Julian Vogt

IT-Security Engineer

E-Mail: julian.vogt@mankord.com




Jetzt kontaktieren