Zum Inhalt springen

Zertifizierte Einbrecher

Zertifizierte Einbrecher Penetrationstests betrachten IT-Systeme aus der Perspektive eines intelligenten Übeltäters und liefern damit wertvolle Daten für die Bewertung des aktuell erreichten IT-Sicherheitsniveaus.

Autor:Redaktion connect-professional • 23.9.2007 • ca. 0:45 Min

Das Spektrum für Schwachstellen, in deren Folge ein Abfluss von vertraulichen Informationen stattfinden kann, ist in komplexen IT-Landschaften sehr breit und erstreckt sich über alle technischen und organisatorischen Ebenen. Im technischen Bereich betrifft es Problemfelder wie beispielsweise unsichere Netzwerkinfrastruktur, Fehlkonfiguration von Komponenten oder den Einsatz unsicherer Software, im organisatorischen Umfeld etwa die Prozessgestaltung bei der Vergabe von Zugangscodes. Ob getroffene Schutzmaßnahmen tatsächlich alle relevanten Bedrohungen in angemessener Form abdecken, ob die entsprechenden technischen und organisatorischen Ebenen sinnvoll ineinander greifen und vor allem effizient realisiert wurden, ist meist nicht einfach zu entscheiden. Penetrationstests liefern hier Fakten, die eine Bewertung des aktuell erreichten Sicherheitsniveaus ermöglichen. Neben der reinen Identifizierung von Schwachstellen sind für den Auftraggeber vor allem auch Aussagen darüber wichtig, inwieweit die gefundenen Sicherheitslücken tatsächlich ausgenutzt werden können. In jedem Fall müssen alle relevanten Randbedingungen, die zum Auffinden einer Schwachstelle geführt haben, möglichst eindeutig festgehalten werden, um eine spätere Nachvollziehbarkeit hinreichend sicherzustellen. Außerdem spielen diese Faktoren auch bei der anschließenden Umsetzung von geeigneten Maßnahmen eine entscheidende Rolle.