{"id":27353,"date":"2022-04-21T09:45:56","date_gmt":"2022-04-21T09:45:56","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27353"},"modified":"2025-04-23T12:25:32","modified_gmt":"2025-04-23T12:25:32","slug":"was-sind-die-5-phasen-des-penetrationstests","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-sind-die-5-phasen-des-penetrationstests\/","title":{"rendered":"Was sind die 5 Phasen des Penetrationstests?"},"content":{"rendered":"
Laut dem Bericht Cyberwarfare in the C-suite wird erwartet, dass die weltweite Cyberkriminalit\u00e4t bis 2025 j\u00e4hrlich um 15% zunehmen wird. Dies bedeutet eine Steigerung auf 10,5 Billionen Dollar j\u00e4hrlich, gegen\u00fcber 3 Millionen Dollar im Jahr 2015.<\/span><\/p>\n Dar\u00fcber hinaus sind Mitarbeiter kleiner Unternehmen <\/span>350% h\u00e4ufiger Ziel von Social-Engineering-Angriffen<\/span><\/a> als gro\u00dfe Unternehmen.<\/span><\/p>\n Klingt be\u00e4ngstigend, oder? Was ist also die L\u00f6sung f\u00fcr dieses globale Problem? Die Antwort lautet: Penetrationstests.<\/span><\/p>\n Dabei handelt es sich um eine Technik, mit der das eigene System angegriffen und auf Schwachstellen untersucht wird. Die aus Penetrationstests gewonnenen Erkenntnisse helfen Unternehmen, die richtigen Cybersicherheitsprotokolle einzusetzen, um das Eindringen echter Bedrohungsakteure zu verhindern.<\/span><\/p>\n In der Regel gibt es f\u00fcnf <\/span>Phasen von Penetrationstests<\/b>. Lesen Sie weiter, um mehr \u00fcber sie zu erfahren.\u00a0<\/span><\/p>\n \u00a0<\/span><\/p>\n Dies ist die erste der <\/span>f\u00fcnf Phasen von Penetrationstests<\/b>. Dabei wird die Nachahmung eines Cyberangriffs geplant. Auf diese Weise lassen sich Informationen \u00fcber Einstiegspunkte und Schlupfl\u00f6cher im Sicherheitssystem gewinnen.<\/span><\/p>\n Es handelt sich zweifellos um eine der zeitaufw\u00e4ndigsten <\/span>Phasen der Penetrationstests<\/b>. Die Experten m\u00fcssen die Elemente der IT-Struktur erkunden, Schwachstellen ausfindig machen und sehen, wie das System auf solche <\/span>Angriffe<\/span><\/a> reagiert.\u00a0<\/span><\/p>\n Sie suchen nach Informationen \u00fcber Kunden, Mitarbeiter, Finanzen, Strategien, Quellcode, Netzwerktopologie, IP-Adressen und mehr.\u00a0<\/span><\/p>\n In dieser <\/span>Phase der Penetrationstests<\/b> werden auch offene Ports und Apps untersucht, die anf\u00e4llig f\u00fcr Angriffe sind.<\/span><\/p>\n Die Tester verwenden Penetrationstest-Tools je nach Tiefe und Ziel der Analyse. Auch die Art der Elemente, auf die in der IT-Umgebung abgezielt wird, spielt eine Rolle. Zu den \u00fcblichen Erfassungsmethoden geh\u00f6ren <\/span>Social Engineering<\/span><\/a>, Dumpster Diving und Netzwerk-Scans.\u00a0<\/span><\/p>\n Dumpster Diving ist eine M\u00f6glichkeit f\u00fcr Angreifer, an Informationen zu gelangen, die zur Aufrechterhaltung oder zum Aufbau von Vertrauen verwendet werden k\u00f6nnen. Dabei kann es sich sogar um ein harmloses Dokument handeln. Das Netzwerk-Scanning hingegen dient dazu, alle aktiven Ger\u00e4te in einem Netzwerk zu finden. Diese werden dann ihren jeweiligen IP-Adressen zugeordnet, um den Angreifer zu patchen.<\/span><\/p> Auf der Grundlage ihrer Erkenntnisse aus der ersten Phase scannen White-Hat-Hacker die Tools und planen, wie sie Penetrationstests Schritt f\u00fcr Schritt durchf\u00fchren k\u00f6nnen.\u00a0\u00a0<\/span><\/p>\n Das Ziel dieser zweiten <\/span>Phase der Penetrationstests<\/b> ist es, Schwachstellen zu finden. Sie sind potenzielle Zugangspunkte f\u00fcr Angreifer. Daher m\u00fcssen alle Details ordnungsgem\u00e4\u00df notiert werden, da sie die n\u00e4chsten <\/span>Phasen des Penetrationstests <\/b>unterst\u00fctzen werden.<\/span><\/p>\n \u00a0<\/span><\/p>\n Im Anschluss an die ersten beiden <\/span>Phasen eines Management-Penetrationstest-Projekts<\/b> zielt diese <\/span>Phase des Web-Penetrationstests<\/b> darauf ab, die Wirksamkeit der operativen Sicherheitskontrollen zu bewerten, indem ein tats\u00e4chlicher Angriff auf die Struktur durchgef\u00fchrt wird.<\/span><\/p>\n Bei der Ausnutzung des Systems versuchen die White-Hat-Hacker, so tief wie m\u00f6glich in das System einzudringen, um die Intensit\u00e4t der Schwachstellen zu ermitteln.<\/span><\/p>\n Dies geschieht auf zwei Arten:<\/span><\/p>\n Nachdem er im Netzwerk Fu\u00df gefasst hat, h\u00e4lt der Penetrationstester den simulierten Angriff \u00fcber einen l\u00e4ngeren Zeitraum aufrecht. Dies geschieht, um die Ziele eines Bedrohungsakteurs zu imitieren.<\/span><\/p>\n Das Ziel von Penetrationstests ist es, ein Maximum an Netzwerkdaten und Zugang zum System zu erhalten. So wird sichergestellt, dass alle Bem\u00fchungen in die richtige Richtung gehen.<\/span><\/p>\n Die verschiedenen <\/span>Phasen der Penetrationstests<\/b> geben einem Unternehmen Aufschluss dar\u00fcber, wie stark es im Falle eines tats\u00e4chlichen Cyberangriffs betroffen sein k\u00f6nnte. Die b\u00f6swilligen Akteure k\u00f6nnen wichtige Informationen und Passw\u00f6rter stehlen, was sich negativ auf den Ruf einer Marke auswirkt.<\/span><\/p> In der vierten <\/span>Phase der Penetrationstests<\/b> geht es darum, einen Bericht zu erstellen und einzureichen, in dem der gesamte Prozess der Penetrationstests dargestellt wird. Unabh\u00e4ngig von der Art der Penetrationstests enth\u00e4lt der Bericht einige allgemeine Informationen:<\/span><\/p>\n Dies ist eine der wichtigsten <\/span>Phasen der Penetrationstests<\/b>. Der Bericht hilft dem technischen Personal und den F\u00fchrungskr\u00e4ften zu verstehen, welche Pr\u00e4ventivma\u00dfnahmen zu ergreifen sind. Daher ist es am besten, getrennte Berichte zu erstellen: einen f\u00fcr das technische Team und einen f\u00fcr die nichttechnischen Teammitglieder.\u00a0<\/span><\/p>\n \u00a0<\/span><\/p>\n Die letzte Phase eines Penetrationstests ist das erneute Testen. Dabei handelt es sich um eine Bewertung, die nach einem bestimmten Zeitraum (in der Regel 2-3 Monate nach Einreichung des Berichts) durchgef\u00fchrt wird, um zu pr\u00fcfen, ob die Schwachstellen behoben wurden.\u00a0<\/span><\/p>\n Die meisten Unternehmen lassen nur kritische Elemente erneut testen. Das ist weitaus kosteng\u00fcnstiger als die Wiederholung eines kompletten Penetrationstests. Unternehmen k\u00f6nnen auch die Effektivit\u00e4t und die Verbesserung eines \u00dcbungs-Penetrationstests bewerten.<\/span><\/p>\n Im Wesentlichen wird durch die erneute Pr\u00fcfung sichergestellt, dass alles korrekt implementiert wurde und das System nun gut gegen k\u00fcnftige Angriffe gesch\u00fctzt ist.\u00a0<\/span><\/p>\n Unabh\u00e4ngig von Gr\u00f6\u00dfe und Branche werden Unternehmen immer anf\u00e4lliger f\u00fcr <\/span>Cyberangriffe<\/span><\/a>, da die Zahl der Spoofers zunimmt, insbesondere nach Covid. Im Internet Crime Report 2020 des FBI wird ein <\/span>Anstieg der gemeldeten Cyberkriminalit\u00e4t um 69%<\/span><\/a> gegen\u00fcber 2019 festgestellt.<\/span><\/p>\n Hacker haben es sogar <\/span>auf Schulen und Gesundheitseinrichtungen abgesehen<\/span>, indem sie Informationen stehlen und L\u00f6segeld fordern.<\/span><\/p>\n Umso wichtiger ist es, die Vorteile und Risiken von Penetrationstests und deren f\u00fcnf Phasen zu kennen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Laut dem Bericht Cyberwarfare in the C-suite wird …<\/p>\n","protected":false},"author":6,"featured_media":27840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,419,196],"tags":[],"class_list":["post-27353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cybersicherheit-de","category-unkategorisiert"],"acf":[],"yoast_head":"\nPlanung und Festlegung der Rahmenbedingungen<\/b><\/h2>\n
Ermittlung von Verm\u00f6genswerten<\/b><\/h2>\n
Simulation eines Angriffs und dessen Ausnutzung<\/b><\/h2>\n
\n
Analyse und Berichterstattung<\/b><\/h2>\n
\n
Erneutes Testen<\/b><\/h2>\n
Fazit<\/b><\/h2>