{"id":27353,"date":"2022-04-21T09:45:56","date_gmt":"2022-04-21T09:45:56","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27353"},"modified":"2025-04-23T12:25:32","modified_gmt":"2025-04-23T12:25:32","slug":"was-sind-die-5-phasen-des-penetrationstests","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-sind-die-5-phasen-des-penetrationstests\/","title":{"rendered":"Was sind die 5 Phasen des Penetrationstests?"},"content":{"rendered":"

Laut dem Bericht Cyberwarfare in the C-suite wird erwartet, dass die weltweite Cyberkriminalit\u00e4t bis 2025 j\u00e4hrlich um 15% zunehmen wird. Dies bedeutet eine Steigerung auf 10,5 Billionen Dollar j\u00e4hrlich, gegen\u00fcber 3 Millionen Dollar im Jahr 2015.<\/span><\/p>\n

Dar\u00fcber hinaus sind Mitarbeiter kleiner Unternehmen <\/span>350% h\u00e4ufiger Ziel von Social-Engineering-Angriffen<\/span><\/a> als gro\u00dfe Unternehmen.<\/span><\/p>\n

Klingt be\u00e4ngstigend, oder? Was ist also die L\u00f6sung f\u00fcr dieses globale Problem? Die Antwort lautet: Penetrationstests.<\/span><\/p>\n

Dabei handelt es sich um eine Technik, mit der das eigene System angegriffen und auf Schwachstellen untersucht wird. Die aus Penetrationstests gewonnenen Erkenntnisse helfen Unternehmen, die richtigen Cybersicherheitsprotokolle einzusetzen, um das Eindringen echter Bedrohungsakteure zu verhindern.<\/span><\/p>\n

In der Regel gibt es f\u00fcnf <\/span>Phasen von Penetrationstests<\/b>. Lesen Sie weiter, um mehr \u00fcber sie zu erfahren.\u00a0<\/span><\/p>\n

\u00a0<\/span><\/p>\n

Planung und Festlegung der Rahmenbedingungen<\/b><\/h2>\n

Dies ist die erste der <\/span>f\u00fcnf Phasen von Penetrationstests<\/b>. Dabei wird die Nachahmung eines Cyberangriffs geplant. Auf diese Weise lassen sich Informationen \u00fcber Einstiegspunkte und Schlupfl\u00f6cher im Sicherheitssystem gewinnen.<\/span><\/p>\n

Es handelt sich zweifellos um eine der zeitaufw\u00e4ndigsten <\/span>Phasen der Penetrationstests<\/b>. Die Experten m\u00fcssen die Elemente der IT-Struktur erkunden, Schwachstellen ausfindig machen und sehen, wie das System auf solche <\/span>Angriffe<\/span><\/a> reagiert.\u00a0<\/span><\/p>\n

Sie suchen nach Informationen \u00fcber Kunden, Mitarbeiter, Finanzen, Strategien, Quellcode, Netzwerktopologie, IP-Adressen und mehr.\u00a0<\/span><\/p>\n

In dieser <\/span>Phase der Penetrationstests<\/b> werden auch offene Ports und Apps untersucht, die anf\u00e4llig f\u00fcr Angriffe sind.<\/span><\/p>\n

Die Tester verwenden Penetrationstest-Tools je nach Tiefe und Ziel der Analyse. Auch die Art der Elemente, auf die in der IT-Umgebung abgezielt wird, spielt eine Rolle. Zu den \u00fcblichen Erfassungsmethoden geh\u00f6ren <\/span>Social Engineering<\/span><\/a>, Dumpster Diving und Netzwerk-Scans.\u00a0<\/span><\/p>\n

Dumpster Diving ist eine M\u00f6glichkeit f\u00fcr Angreifer, an Informationen zu gelangen, die zur Aufrechterhaltung oder zum Aufbau von Vertrauen verwendet werden k\u00f6nnen. Dabei kann es sich sogar um ein harmloses Dokument handeln. Das Netzwerk-Scanning hingegen dient dazu, alle aktiven Ger\u00e4te in einem Netzwerk zu finden. Diese werden dann ihren jeweiligen IP-Adressen zugeordnet, um den Angreifer zu patchen.<\/span><\/p>

Ermittlung von Verm\u00f6genswerten<\/b><\/h2>\n

Auf der Grundlage ihrer Erkenntnisse aus der ersten Phase scannen White-Hat-Hacker die Tools und planen, wie sie Penetrationstests Schritt f\u00fcr Schritt durchf\u00fchren k\u00f6nnen.\u00a0\u00a0<\/span><\/p>\n

Das Ziel dieser zweiten <\/span>Phase der Penetrationstests<\/b> ist es, Schwachstellen zu finden. Sie sind potenzielle Zugangspunkte f\u00fcr Angreifer. Daher m\u00fcssen alle Details ordnungsgem\u00e4\u00df notiert werden, da sie die n\u00e4chsten <\/span>Phasen des Penetrationstests <\/b>unterst\u00fctzen werden.<\/span><\/p>\n

\u00a0<\/span><\/p>\n

Simulation eines Angriffs und dessen Ausnutzung<\/b><\/h2>\n

Im Anschluss an die ersten beiden <\/span>Phasen eines Management-Penetrationstest-Projekts<\/b> zielt diese <\/span>Phase des Web-Penetrationstests<\/b> darauf ab, die Wirksamkeit der operativen Sicherheitskontrollen zu bewerten, indem ein tats\u00e4chlicher Angriff auf die Struktur durchgef\u00fchrt wird.<\/span><\/p>\n

Bei der Ausnutzung des Systems versuchen die White-Hat-Hacker, so tief wie m\u00f6glich in das System einzudringen, um die Intensit\u00e4t der Schwachstellen zu ermitteln.<\/span><\/p>\n

Dies geschieht auf zwei Arten:<\/span><\/p>\n