Zum Inhalt springen

IT-Sicherheitslücken finden, bevor es andere tun

Das Internet ist inzwischen eine offene Tür für Spione. Effektiver Schutz setzt voraus, dass man sich in die Rolle der Angreifer hineinversetzen kann.

Autor:Redaktion connect-professional • 6.9.2007 • ca. 0:35 Min

Inhalt
  1. IT-Sicherheitslücken finden, bevor es andere tun
  2. Anspruch hält Wirklichkeit nicht Stand

Unternehmen und Organisationen beauftragen noch zu selten Spezialisten, um ihre Netze mit den Methoden der Angreifer auf Schwachstellen zu prüfen, so eine Einschätzung der Unternehmensberatung Steria Mummert Consulting. Bei diesen so genannten Penetrationstests versuchen IT-Sicherheitsspezialisten kontrolliert von außen in Computersysteme und -netzwerke einzudringen, um Sicherheitslücken zu identifizieren. Hierbei werden die gleichen Techniken wie bei einem realen Angriff verwendet - zum Nutzen des betroffenen Unternehmens.

Professionelle Sicherheitstests überprüfen sämtliche IT-Kommunikationsschnittstellen eines Unternehmens. Im Fokus stehen auch häufig vernachlässigte Schnittstellen wie Telekommunikationsleitungen und Funknetze. Auch das so genannte Social Engineering und das Ausnutzen menschlicher Schwachstellen sind Teil der Penetrationstests. Individuelles Expertenwissen und Erfahrungswerte der IT-Spezialisten sind hierbei nach wie vor unverzichtbar und nicht durch automatisierte Tools zu ersetzen. Dieser Ansatz führt fast immer zur Aufdeckung von Sicherheitslücken, über die Angreifer auf Unternehmensnetze zugreifen können.