Penetration Test: Wie läuft er ab?Lesezeit ~ 4 Min.

Diese Vorteile liegen im Penetration Test für Computersysteme aller Art.

Immer mehr Zugriffe unbefugter Besucher verzeichnen sowohl Privatpersonen als auch Firmen auf ihren Rechnern auf der ganzen Welt. Kriminelle haben längst erkannt, dass es vielfach sehr einfach ist, auf andere Computer zugreifen zu können. Jeder Zugriff wird hierbei von Experten auch gerne als Penetration bezeichnet. Dies ist immer dann der Fall, wenn ein externer Zugriff ohne Zugriffsbestätigung seitens des Besitzers erfolgt.

Tausendfach geschehen solche Cyber-Penetrationen weltweit. Sie sind die erste Schwelle für spätere Schäden in Computersystemen aber auch Netzwerken und ganzen Serverfarmen. Was bei Privatpersonen einiges an Ärger bereitet, führt bei Unternehmen zu schweren Schäden, die teilweise in die Millionen gehen. Jetzt wollen Profis frühzeitig erkennen, wo die Schwächen in Systemen liegen.


Werbung Estugo Logo mit Tel. Nr., weiss

Kriminelle Angreifer frühzeitig erkennen und Schwachstellen schließen

Fehler im System sind es, die es fremden Menschen mit kriminellen Machenschaften erst erlauben, in jenes eindringen zu können. Solche Eingangspforten für Hacker frühzeitig zu entdecken ist nicht immer einfach aber durchaus möglich und hilft dabei, die Gefahrenabwehr zu unterstützen. Ein Mittel für diesen Umstand ist der sogenannte Penetration Test.

Mit ihm wird offenbart, was auf den ersten Blick verborgen bleibt: Zahllose Fehler im System, die es Hackern leicht machen hineinzukommen. Im Penetration Test werden Angriffe auf Netzwerke, Server und Computer simuliert. Insbesondere webbasierte Apps sind hierbei nicht selten das Ziel vieler Angriffe von außerhalb.

Auch Firewalls und ähnliche Schnittstellen können zu Problemen führen. Nach dem Test ist für Profis einfach erkennbar, wo Fehler liegen und wie sie behoben werden können. Ein Penetration Test selbst behebt keine Fehler, stattdessen zeigt er diese lediglich auf und bietet somit die Option, Schwachstellen zu ermitteln und zu schließen.

Mehr Sicherheit durch Analysen

Anders als Vulnerability oder Security Scans, die meist automatisch ausgeführt werden, wird ein Penetration Test selbstständig initiiert. Er erforscht ganze Datensysteme und Server, Paketfilter, Virenscanner, aber auch Netzwerke, Clients und dazugehörige Ressourcen, um ein bestmögliches Bild potenzieller Eintrittsorte zu erspähen. Unterschiede existieren in der Art der Tests, die in Interner Pen Test, Externer Pen Test und Blind Test zu klassifizieren sind.

Verschiedene Penetration Test-Formen, für unterschiedliche Angreifer

Interne Tests beziehen sich auf das Firmennetzwerk. Sie simulieren keinen Angriff von außen, sondern von innen und täuschen vor, dass eigene Mitarbeiter, mit Zugang in das Netzwerk sich Zugriff auf weitere sensible Daten verschaffen. Ein interner Penetration Test prüft, wo Vertrauens-unwürdige Arbeitnehmer hier eine Chance hätten, auf diese Weise Daten zu stehlen.

Mit dem externen Penetration Test simulieren Nutzer hingegen den Angriff von außen. Dieser kann prinzipiell aus der ganzen Welt stammen und sich Zugriff im System verschaffen wollen. Ein beliebtes Mittel, um schnellen Einstieg in Server und Netzwerke zu erhalten, ist der Angriff mit DDoS-Attacken. Diese sollen dazu führen, interne Systeme zu überlasten. Als Folge werden Angreifer schlecht oder zu spät erkannt.

Blind Tests als Penetration Test sind immer dann interessant, wenn das System abgesichert werden soll, ohne vorher zu wissen, von wo der Angriff wirklich kommt. Hierbei versuchen IT-Profis von außen in das System einzudringen. Eine weitere Einheit ermittelt zur gleichen Zeit intern, ob und von wo die Angreifer sich den Zugriff erschleichen, und versucht diesem entgegenzusteuern. Auf diese Weise wird auf beiden Ebenen, extern und intern präzise analysiert, wo Fehlerquellen liegen, die es zu schließen gilt. Besonders Unternehmen mit sensiblen Daten sollten einen der drei Tests nutzen, um vor Angriffen geschützt zu sein.

Anonyme Umfrage - Bevorzugte Anrede hier in Blog?

Schreibe einen Kommentar