Aktueller Channel Fokus:

Storage&DataManagement

Gesetze, Vorschriften, viele Fragen

Sechs Merkmale guter Security-Penetrationstests

| Redakteur: Marisa Metzger

Security-Penetrationstests decken häufig große Sicherheitslücken auf.
Security-Penetrationstests decken häufig große Sicherheitslücken auf. (Bild: © Oleksiy Mark - Fotolia)

Neue Gesetze und Vorschriften, wie beispielsweise das EU-Datenschutzgesetz oder das deutsche IT-Sicherheitsgesetz, lassen Unternehmen zunehmend darüber nachdenken, ob ihre IT-Infrastruktur wirklich sicher ist. Um diese Unsicherheiten zu prüfen, eignen sich Penetrationstests. Folgende Tipps sollen dabei helfen, diese sinnvoll und zielgerichtet anzuwenden.

Hält die Firewall, was sie verspricht? Sind die Endpoints wirklich ausreichend gegen Angriffe und Malware geschützt? Sind die Security-Systeme so konfiguriert, dass sie Angriffe optimal abwehren und auch Anwenderfehlern oder Angriffen von innen Stand halten? Viele dieser Fragen beschäftigen Unternehmen.

Um sich Gewissheit zu verschaffen, eignen sich sogenannte Penetrationstests, die von Security-Spezialisten durchgeführt werden. Sie prüfen das Netzwerk und die Endpoints auf Herz und Nieren. Detaillierte Reports geben Unternehmen daraufhin genaue Informationen darüber, wo Handlungsbedarf besteht. Sie decken häufig Sicherheitslücken im Unternehmen auf. Durch die Testergebnisse können Gefahren rechtzeitig erkannt, Lücken geschlossen und Folgen aus Attacken vermieden werden. Doch die Tests sind nur so gut, wie die dafür genutzten Werkzeuge und deren fachgerechte Anwendung. Sechs Tipps des IT-Dienstleisters MTI Technology sollen Unternehmen dabei unterstützen, Penetrationstests sinnvoll und zielgerichtet vorzubereiten und durchzuführen.

1. Gefahrenpotenzial erkennen

Generell sollte im Unternehmen bekannt sein, welches Gefahrenpotenzial besteht und welche sensiblen Bereiche an das Internet angeschlossen sind. Dazu gehören beispielsweise Datenbanken oder auch File-Services, welche für Hacker interessante Informationen beinhalten. Ebenso sollte die Sicherheit der Passwörter genau überprüft werden, auch die der Administratoren-Zugänge. Im Vorfeld eines Penetrationstests werden Risiken mit Security-Spezialisten besprochen. In vielen Fällen werden bereits im Vorgespräch weitere Gefahrenpotenziale aufgedeckt, die Unternehmen aus interner Sicht nicht bedacht haben.

2. Angriff erkennen

Wie schnell würde im Unternehmen ein Angriff erkannt werden? Sind Firewall und andere Security-Systeme so konfiguriert, dass im Falle einer Attacke eine sofortige Warnmeldung erfolgt? Wichtig ist, dass IT-Verantwortliche möglichst ohne Verzögerung reagieren können. Erfahrene Spezialisten fragen nach bereits definierten Prozessen für den Fall eines Angriffs auf das Unternehmen. Sie geben zudem Anregungen für optimale Eingriffe in die Systeme, um Schlimmeres zu verhindern.

3. Durchführung des Pentests

Security- Penetrationstests sollten ausschließlich von Experten mit viel Erfahrung durchgeführt werden. Für den Test wird eine Appliance in das Netzwerk eingebunden. Gute Test-Tools erkennt man daran, dass sie nicht nur den Traffic im Netz untersuchen, sondern sich ganz natürlich und ohne zusätzliche Konfiguration ins Gesamtsystem einbinden lassen. Die Appliance verbleibt im Schnitt einige Tage im Netz und protokolliert den normalen und auch den verdächtigen Verkehr. Zusätzlich wird ein Spezialist versuchen, von außen in das Netz des Unternehmens zu gelangen, beispielsweise durch einen fingierten Zugriff über die Web-Applikationen auf die dahinterliegenden Datenbanken.

4. Angriff identifizieren und verfolgen

Angriffe von Hackern geschehen meist unbemerkt ins Unternehmen und werden erst nach einer gewissen Zeit oder nach erfolgter Infizierung weiterer Bereiche entdeckt. Mit dem Test sollten Angriffe nicht nur identifiziert werden, sondern auch eine Nachverfolgung möglich sein, um die Lücke oder weitere betroffene Systeme zu erkennen. Findet die Test-Appliance verdächtigen Verkehr im Netz, sollte der Spezialist in der Lage sein, den Ursprung und das Ziel genau zu identifizieren. Nur so können Lücken effizient gefunden und behoben werden.

5. Auswertung der Testprotokolle

Die Testprotokolle der Appliance beinhalten sehr viele Informationen, die richtig ausgewertet und interpretiert werden sollten. Zwei Reports sollten dem Unternehmen nach einem Penetrationstest zur Verfügung stehen: Ein konsolidierter Report zeige übersichtlich, wo Lücken gefunden wurden und wie der allgemeine Sicherheitszustand der Infrastruktur zu bewerten sei. Das Protokoll zeigt die Ergebnisse einzelner Komponenten wie beispielsweise das interne Netz, die Internetanbindung, die Endpoints, aber auch Applikationen wie Datenbanken oder Endpoint-Anwendungen. Ein zweiter detaillierter Report gibt den Systemadministratoren sehr umfangreiche Informationen über die Datenflüsse und Konfigurationen. Anhand dieses Reports kann die Security gezielt optimiert werden.

6. Call for Action

Das Ergebnis kann für ein Unternehmen auch positiv sein und eine sehr gute Sicherheit testieren. In vielen Fällen jedoch werden gravierende Lücken entdeckt. Auf Basis des Penetrationstests sollten diese geschlossen und Gefahrenpotentiale priorisiert werden.

Spezialisten sind gefragt

Pentests sind nicht trivial und sollten daher nur von sehr erfahrenen Spezialisten durchgeführt werden, die sowohl Gefahrenpotenziale kennen als auch mit der feinmaschigen Vernetzung unterschiedlichster Systeme im Unternehmen einschätzen können, rät MTI Technology.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43746155 / Weitere Meldungen)