Welche verschiedenen Methoden von Penetrationstests gibt es?

Unternehmen im Bereich der Informationstechnologie geben Tausende von Dollar aus, um sicherzustellen, dass Hacker nicht in ihre Systeme eindringen können. Dennoch scheitern sie manchmal.

Das liegt vor allem an zwei Gründen: Erstens sind ihnen die Cyberkriminellen einen Schritt voraus, und zweitens haben ihre Sicherheitsmaßnahmen Lücken.

In letzter Zeit haben es böswillige Akteure auf die Gesundheitsbranche abgesehen. Deshalb wird erwartet, dass sie 125 Milliarden Dollar für Cybersicherheit ausgeben wird. Vorsicht ist schließlich besser als Nachsicht.

Was ist also sicherer als ein Angriff auf Ihr eigenes System, um Schwachstellen zu erkennen und zu beseitigen? Diese robuste Technik wird als Penetrationstest bezeichnet, und in diesem Artikel geht es um die verschiedenen Methoden.

Externe Penetrationstests

Externe Penetrationstests beinhalten das Auffinden und Bewerten von Schwachstellen, um die Wahrscheinlichkeit zu überprüfen, dass diese von einem Cyberkriminellen ausgenutzt werden. Dabei werden die Informationen, die Außenstehenden zur Verfügung stehen, durch die Simulation eines Angriffs aufgespürt.

Um das Ziel von Penetrationstests zu erreichen, versucht ein Tester, Schwachstellen zu finden und auszunutzen, um sensible Informationen aus einem Unternehmen zu stehlen. Auf diese Weise soll festgestellt werden, ob die implementierten Sicherheitsmaßnahmen stark genug sind, um Bedrohungsakteuren den Zugriff auf ein System zu verwehren.

In der Regel dauert es zwischen 14 und 21 Tagen, um diese manuelle Penetrationstestmethode abzuschließen. Der Zeitrahmen variiert jedoch je nach Systemmodell, Netzwerkreichweite und -bandbreite sowie den Erwartungen an den Penetrationstest.

Am Ende legt der Tester einen Bericht vor, in dem er Nachbesserungen und zusätzliche Sicherheitsmaßnahmen vorschlägt, um ein Höchstmaß an Sicherheit zu gewährleisten.

Gängige Beispiele für externe Penetrationstests

  • Authentifizierungstests
  • Autorisierungstests
  • Client-seitige Tests
  • Tests auf schwache Kryptographie

Gängige externe Testmethoden

  • Footprinting: Dient dazu, ein Maximum an Daten über ein bestimmtes Computersystem, eine Infrastruktur und ein Netzwerk zu sammeln. Ziel ist es, etwaige Schwachstellen zu finden und zu durchdringen.
  • Überprüfung von Informationslecks: Wenn eine Anwendung sensible Daten preisgibt, die ein Angreifer ausnutzen kann.
  • Prüfung von Intrusion-Detection-Systemen (IDS): Ein Gerät oder eine Anwendung, die den gesamten Netzwerkverkehr untersucht.
  • Testen der Passwortstärke: Misst die Effektivität eines Systempassworts gegen das Erraten durch Hacker.

Interne Penetrationstests

Diese interne Methode ist die zweitwichtigste unter den fünf Techniken der Netzwerk-Penetrationstests. Sie verwendet einen anderen Ansatz, um mit Angriffen umzugehen, als die externe Methode.

Das Hauptmotiv für den Einsatz dieser Methode besteht darin, herauszufinden, was von einem Hacker, der internen Zugang zum System Ihrer Organisation hat, gestohlen, gehackt, verändert oder beschädigt werden könnte. Bei dieser Person kann es sich um einen Cyberkriminellen, einen internen Mitarbeiter oder einen Vertragspartner handeln.

Nach der Identifizierung von Anfälligkeiten greifen Penetrationstester diese an, um festzustellen, wie stark sie das System beeinträchtigen können.

Bevor Sie einen Experten beauftragen, der sich mit der Durchführung von Penetrationstests auskennt, sollten Sie die folgenden Punkte beachten:

  • Erwartungen an den Penetrationstest
  • Die Anzahl von Arbeitsplätzen in einem Netzwerk
  • Die Anzahl von Servern
  • Die Anzahl der verfügbaren internen und externen IPs

Elemente, die bei internen Penetrationstests bewertet werden

  • Computersysteme
  • Firewalls
  • Lokale Server
  • Drahtlose Verbindungen
  • IDS/IPS
  • Zugangspunkte

Gängige interne Testmethoden

  • Port-Scanning: Ein ethischer Hacker sendet eine Nachricht an jeden Port und bewertet die Antworten, um etwaige Schwachstellen zu ermitteln.
  • Datenbank-Sicherheitskontrolltests: Eine manuelle Penetrationstest-Methode, bei der überprüft wird, ob Daten und Ressourcen vor Angriffen geschützt sind.
  • Testen der Eskalation von Administratorrechten: Dabei versucht ein Tester, sich unerlaubten Zugang zu Systemen innerhalb eines Sicherheitsbereichs zu verschaffen.
  • Internes Netzwerk-Scanning: Wird verwendet, um aktive Hosts und Dienste aufzuspüren, die gehackt werden können.

Blinde Penetrationstests

Hierbei handelt es sich um eine ergebnisorientierte Sicherheitsmethodik mit umfassenden Penetrationstests. Die Tester erhalten nur sehr wenige Informationen, in der Regel nur den Namen des Unternehmens und keine Hintergrundinformationen.

Blinde Penetrationstests bieten Software-Teams eine Echtzeit-Simulation. Dadurch erhalten sie eine Vorstellung davon, wie ein Krimineller in ihr System eindringen und es angreifen kann.

Mit dieser Penetrationsmethode können Unternehmen die besten Erkenntnisse über die Schwachstellen ihrer IT-Struktur gewinnen. Blinde Penetrationstests sind zwar teuer, aber sehr effizient. Es erfordert viel Zeit und Mühe, um die gesamte Übung mit verschiedenen Penetrationstest-Tools zu planen und durchzuführen.

Doppelblinde Penetrationstests

Bei doppelblinden Penetrationstests wissen die Mitarbeiter nicht, dass ein Penetrationstest durchgeführt wird. Der angeheuerte Hacker simuliert einen Angriff und beobachtet die Reaktion der Mitarbeiter. Mit dieser Methode wird die Bereitschaft des Teams für einen realen Angriff getestet.

Als eine der fünf Methoden der Penetrationstesttechniken überwacht der doppelblinde Penetrationstest Sicherheitsvorkehrungen und -maßnahmen, die Identifizierung von Vorfällen und Reaktionsübungen. Dazu wird jede Phase des Penetrationstests sorgfältig geplant.

Gezielte Penetrationstests

Ethische Hacker setzen verschiedene Arten von Penetrationstests ein, um Unternehmen bei der Sicherung wichtiger Daten zu unterstützen. Bei gezielten Netzwerk-Penetrationstests arbeiten Hacker- und Sicherheitsteams zusammen, um die Effizienz und Vorgehensweise des jeweils anderen zu überprüfen.

Sie wird synonym als „Lights-on“-Technik bezeichnet, da die Tester die Ein- und Ausstiegszeit notieren sollen.

Gezielte manuelle Penetrationstests bieten Echtzeit-Feedback über die Fortschritte der Hacker und neue Angriffe.

Fazit

Im ersten Halbjahr 2021 ist die Zahl der Ransomware-Angriffe gegenüber dem ersten Halbjahr 2020 um 102% gestiegen. Alarmierende Statistiken wie diese veranlassen Unternehmen dazu, in die Cybersicherheit zu investieren. Dennoch sollten Sie immer sowohl die Risiken als auch die Vorteile von Penetrationstests abwägen, um eine fundierte Entscheidung zu treffen.

Die Kenntnis des vollen Umfangs der genannten fünf Techniken für Netzwerk-Penetrationstests hilft Entscheidungsträgern in Unternehmen, eine kluge Wahl für ihre Systemsicherheit zu treffen. Unabhängig davon, ob Sie eine einzelne Technik oder eine Kombination von Techniken verwenden, sind Penetrationstests nur so effizient wie die Umsetzung der endgültigen Empfehlungen.

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

Obwohl die E-Mail einer der wichtigsten Kommunikationskanäle für Privatpersonen und Unternehmen ist, war die...

Read More
Was ist eine DKIM-Signatur?

Was ist eine DKIM-Signatur?

Im Jahr 2020 erlebte die E-Mail als bevorzugtes Kommunikationsmittel weltweit einen rasanten Aufstieg. Durch...

Read More
Die 10 besten YouTube-Kanäle zum Thema Cybersicherheit

Die 10 besten YouTube-Kanäle zum Thema Cybersicherheit

Wenn Sie eine Karriere in der anspruchsvollen Welt der Cybersicherheit starten wollen, dann ist...

Read More