News

IBH IT-Service: Sicherheitslücken in unternehmenseigenen Systemen frühzeitig erkennen

Durch die zunehmende Digitalisierung und den damit verbundenen Cyberangriffen ist es wichtig, die unternehmenseigenen Systeme auf einem hohen Sicherheitsstandard zu halten. Um dies zu gewährleisten ist eine regelmäßige Überprüfung der IT-Netzwerke notwendig. Dadurch können Schwachstellen im eigenen System, intern sowie extern, frühzeitig erkannt und behoben werden. Diese Erkennung von Empfindlichkeiten gegenüber Angriffen erfolgt durch einen Penetrationstest, kurz Pentest.

Was ist ein Penetrationstest?
Mit einem Penetrationstest werden Sicherheitslücken identifiziert, um Gefährdungen besser einzuschätzen und Maßnahmen zur Verbesserung der IT-Sicherheit aufzuzeigen. Hierzu werden Methoden und Techniken simuliert, welche von externen Angreifern verwendet werden könnten. Ein Pentest kann von Innen und Außen durchgeführt werden. Bei der äußerlichen Simulation wird geprüft, welche Informationen sich von außen beschaffen lassen, welche Systeme von außen erreichbar sind und inwieweit das System auf Anfragen von außen reagiert. Ebenso ist auch die Sicht von Innen wichtig, da eine Vielzahl von folgeschweren Angriffen mittlerweile über diesen Weg erfolgt. Unachtsame Mitarbeiter oder kompromittierte interne Systeme lassen sich nur schwer erkennen, da viele klassische Schutzmechanismen auf die Gateways schauen. Ebenso ist es für alle Unternehmen eine enorme Herausforderung zwischen mobilen Arbeitsweisen und dem internen Schutzbedürfnis den richtigen Mittelweg zu finden.

Wie ist der Ablauf bei einem Pentest?
Im Rahmen des Penetrationstests werden verschiedene Tests auf Grundlage der vom Auftraggeber bereitgestellten Informationen über den zu überprüfenden Testgegenstand (IP-Adressraum) durchgeführt. Der Pentest erfolgt in verschiedenen Schritten:

1. Vorbereitung
Bei dem ersten Schritt werden der Testgegenstand und der Umfang der Überprüfung festgelegt. Die Systeme werden in Bezug zum Testbestand von Dritten getrennt und Risiken, welche durch den Test entstehen, besprochen.

2. Informationsbeschaffung
Hierbei werden allgemein verfügbare Informationen ermittelt und mit dem Testgegenstand abgeglichen. Außerdem wird geprüft, ob der Testgegenstand im jeweiligen Umfang erreichbar ist und teilautomatisierte Scans durchgeführt.

3. Bewertung
Nach der Informationsbeschaffung werden die gesammelten Informationen ausgewertet und gefundene Risiken, potenzielle Schwachstellen für Eindringungsversuche, sowie nicht-sicherheitsrelevante Auffälligkeiten identifiziert.

4. Eindringungsversuche
Im vierten Schritt werden alle potenziellen Schwachstellen ausgewählt und die Wirksamkeit vorhandener Sicherheitsmaßnahmen besprochen und eine aktive und nicht-destruktive Tiefenprüfung durchgeführt.

5. Dokumentation

Nach der Tiefenprüfung erfolgt die Dokumentation der gefundenen Risiken. Hierbei werden alle Eindringungsversuche protokolliert und eine Sicherheitseinschätzung aus Sicht des Testers und Ansätze zur Verbesserung der IT-Sicherheit verfasst.

6. Auswertung
Im letzten Schritt wird eine Auswertung der Testergebnisse durchgeführt und mit der IT-Abteilung oder dem Management des jeweiligen Unternehmens besprochen.

Der Penetrationstest sollte in regelmäßigen Abständen wiederholt werden, um zu überprüfen, ob ergriffene Maßnahmen richtig umgesetzt wurden und den erwarteten Schutz bieten. Ebenso stehen die Systeme in einer ständigen Weiterentwicklung. Updates, Upgrades und Systemerweiterungen oder Systemerneuerungen verändern stetig das Gesamtsystem, sodass der aktuelle Ist-Stand ständig überprüft werden muss. Nach Durchführung des Pentests erhält das Unternehmen eine Dokumentation über die durchgeführten Aktionen und der Ergebnisse sowie eine Bewertung der Sicherheit der vorgefundenen Dienste und Systeme. Zusätzlich werden Empfehlungen für das Schließen der diagnostizierten Sicherheitslücken ausgesprochen.

Da sich die Technologien in einer rasenden Geschwindigkeit weiterentwickeln, sollte ein Penetrationstest in regelmäßigen Abständen durchgeführt werden, um Cyberangriffen keine Chance zu geben.

Weiterführende Links

www.ibh.de