Penetrationstest

Wir testen die IT-Sicherheit Ihres Unternehmens aus zwei wesentlichen Perspektiven. Getestet werden kann zum einen der Zugriff von außerhalb, zum anderen jedoch auch aus dem Unternehmensnetzwerk heraus. So lassen sich mögliche Szenarien eines Angriffs vielfältig abdecken. 

 

Was wird durch einen Penetrationstest erreicht? 

  • Sie beugen Hackerangriffe und Einbrüchen in Ihren Systemen vor
  • Sie schützen Ihre wertvollen Unternehmensdaten und Erkenntnisse
  • Sie sparen Zeit und Kosten für eine aufwendige Nachverfolgung im Falle eines Hackerangriffs
  • Sie behalten die Kontrolle über Ihre Systeme

Ein Penetrationstest simuliert den Angriff eines Einbrechers oder böswilligen Anwenders. Gelingt dies, dienen gekaperte Systeme als Grundlage dafür, weiter in das Netzwerk vorzudringen, Zugangsdaten mitzuschneiden und vertrauliche Daten zu lesen.

Es gibt verschiedene Varianten einen solchen Penetrationstest durchzuführen:

Der Whitebox-Test

Hierbei erhält der Tester einen kompletten Zugriff auf die zu testenden Systeme, indem ihm vorab Detailinformationen zum Netzwerk und den zu testenden Systeme, indem ihm vorab Detailinformationen zum Netzwerk und den zu testenden Systemen übergeben wird.

Diese Testvariante ist recht schnell abgeschlossen, da die Phase der Informationsbeschaffung regelrecht entfällt.

Ein Whitebox-Test kann weiter dahingehend differenziert werden, ob das Ziel über den Test in Kenntnis gesetzt wird (Tandem Test) oder nicht (Reversal Test). Bei letzterem wird auch die Reaktion der Mitarbeiter beziehungsweise der Systeme auf den Angriff geprüft.

Der Blackbox-Test

Das Gegenstück zum Whitebox- ist der Blackbox-Test. Bei diesem Test erhält der Tester keine ausführlichen Informationen über das Testziel. Ihm wird lediglich der Name des Unternehmens, der Name einer Domain oder eine beliebige IP-Adresse genannt. Er muss dann versuchen, alle relevanten Daten über das zu testende Objekt selbst ermitteln, um dabei Schwachstellen zu finden.

Auch bei diesem Testtyp kann unterschieden werden, ob das Ziel über den Angriff informiert ist (Blind Test) oder nichts von dem bevorstehenden Test weiß (Double Blind Test).

Bevorzugter Anlaufpunkt ist die Homepage des Auftraggebers. Aus ihr kann er unter Umständen wichtige Informationen für einen Einbruch gewinnen.

Der Greybox-Test

Als Ausgangspunkt erhält der Tester denselben Zugriff auf das Netzwerk wie ein Mitarbeiter, ohne alle Details des Netzwerks zu kennen. Er muss alle relevanten Informationen über das zu testende Objekt selbst beschaffen. Hier besteht ebenfalls wieder die Option das Ziel über den Test, den Zielbereich und den Zeitrahmen zu informieren (Greybox Test) oder nicht (Double Greybox Test).

Der Ablauf eines Greybox Test entspricht dem eines Blackbox Tests, jedoch mit dem Unterschied, dass der Tester soweit über das Ziel informiert wurde, wie auch ein interner Mitarbeiter mit normalen Benutzerrechten das Ziel kennt und über entsprechende Zugangsberechtigungen verfügt.

In seinem Abschlussbericht dokumentiert der Penetrationstester seine Vorgehensweisen und die Ergebnisse. Um seine Ergebnisse zu untermauern, muss er dem Auftraggeber eine Übersicht über die Tests zusammenstellen, in der die Zielsysteme, der Zeitrahmen sowie die Werkzeuge und Techniken genau aufgeführt werden. Neben den Testergebnissen sind auch die daraus resultierenden Gefährdungen präsentieren.

 

Noch Fragen?

Wenn Sie Fragen haben oder sich ein Angebot einholen möchten, nutzen Sie folgende Formulare: