VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt, was einen echten Penetrationstest ausmacht und was das so genannte „Redteam-Testing“ bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich.

Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst:

Die Aufklärungsphase

In Phase 1 werden regelmäßig automatisiert die eingesetzten Technologien gescannt. Hier geht es in erster Linie um eine Bestandsaufnahme. Es werden noch keine Schwachstellen untersucht, sondern nur offene Dienste oder Systeme eruiert.

Automatische Schwachstellenanalyse

Phase 2 umfasst verschiedene automatisierte Maßnahmen – mit dem Ziel, große und automatisch erkennbare Einfallstore zu identifizieren. Hier werden Tools zum Einsatz gebracht, die die Systeme automatisiert auf Schwachstellen überprüfen. Dabei zeigen sich viele False Positive-Ergebnisse (Fehlalarme): nicht jede scheinbare Bedrohung erweist sich auch als eine solche.

Penetrationstests

Ein klassischer Penetrationstest kombiniert automatisierte Maßnahmen mit manuellen. Denn nicht alle Sicherheitslücken werden mittels automatisierter Tools gefunden. Mit Hilfe der manuellen Analyse kann die Umgebung in der Tiefe untersucht werden. Ergebnisse, die von der automatischen Schwachstellenanalyse nicht erkannt werden, werden ermittelt und False Positive-Ergebnisse entfernt.

Penetrationstest Plus

Anders als beim klassischen Penetrationstest, bei dem der Fokus auf der umfassenden Verifizierung möglichst vieler Schwachstellen liegt, geht es beim Pentest Plus um konkrete Testziele und das weitere Eindringen. Hier wird nicht die Breite der Sicherheitslücken analysiert, sondern es wird eruiert, wie weit in bestimmte Ziele eingedrungen werden kann. Beispielsweise kompromittieren die Experten ein System, es soll ins interne Netzwerk gelangt werden und Ähnliches.

Redteam-Testing

Beim Redteam-Testing versetzen sich die Sicherheitsexperten in die Perspektive eines tatsächlichen Angreifers, der aus dem Internet versucht, an sensible Daten oder Ähnliches zu gelangen. Dabei wird ganzheitlich überprüft: z.B. welche Systeme gibt es? Wie kann ich mit Social Engineering-Maßnahmen oder Ähnlichem eindringen? Wie verhält sich der Mitarbeiter bei manipulierten Links, klickt er darauf? Diese und weitere Faktoren überprüft das Redteam. Es nimmt zudem das Blueteam – das Team, das Angriffe im Unternehmen abwehren soll – unter die Lupe. Dabei wird verifiziert, ob das Blueteam Attacken erkennt, sie abwehren kann, interne Prozesse einhält und vieles mehr.

„Das Redteam-Testing ist mehrstufig und zielorientiert aufgebaut, es werden nacheinander verschiedene Methoden angewandt. Ob Mitarbeiterverhalten, Prozesse oder Technologien überprüft werden – die hochentwickelten Tests tragen dazu bei, echte Bedrohungen zu identifizieren“, erklärt Ferhat Orta, Regional Sales Manager bei der Blue Frost Security GmbH. Er fährt fort: „Exploits für die eruierten Schwachstellen werden von professionellen Testern in der Regel selbst entwickelt – das unterscheidet einen echten Penetrationstest von den automatisierten Sicherheitsscans.“ 

www.bluefrostsecurity.de
 

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Oliver Dehning

Praktisch alle Unternehmen werden angegriffen

Im 3-Fragen-Kurz-Interview zeigt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im…
Smarte News aus der IT-Welt