Neue Gesetze und Vorschriften, wie beispielsweise das EU-Datenschutzgesetz oder das deutsche IT-Sicherheitsgesetz, lassen Unternehmen zunehmend darüber nachdenken, ob ihre IT-Infrastruktur wirklich sicher ist. Hält die Firewall, was sie verspricht oder sind die Endpoints wirklich ausreichend gegen Angriffe und Malware geschützt? Sind die Security-Systeme so konfiguriert, dass sie Angriffe optimal abwehren und auch Anwenderfehlern oder Angriffen von innen Stand halten?
Um diese Unsicherheiten zu klären, eignen sich sogenannte Pentests, die von ausgewiesenen Security-Spezialisten durchgeführt werden. Sie prüfen das Netzwerk und die Endpoints auf Herz und Nieren. Detaillierte Reports geben Unternehmen genaue Informationen darüber, wo Handlungsbedarf besteht. Pentests decken häufig gravierende Sicherheitslücken im Unternehmen auf. Durch die Testergebnisse können Gefahren rechtzeitig erkannt, Lücken geschlossen und Folgen aus Attacken vermieden werden. Doch Pentests sind nur so gut, wie die dafür genutzten Werkzeuge und deren fachgerechte Anwendung. Die folgenden sechs Tipps helfen Unternehmen, sie sinnvoll und zielgerichtet vorzubereiten und durchzuführen.
1.) Gefahrenpotenzial erkennen
Generell sollte im Unternehmen bekannt sein, welches Gefahrenpotenzial besteht und welche sensitiven Bereiche des Unternehmens an das Internet angeschlossen sind. Dazu gehören beispielsweise Datenbanken oder auch File-Services, welche für Hacker interessante Informationen beinhalten. Ebenso sollte die Sicherheit der Passwörter genau überprüft werden, auch die der Administratoren-Zugänge. Im Vorfeld eines Pentests werden die Risiken mit dem Security-Spezialisten besprochen. In vielen Fällen werden bereits im Vorgespräch weitere Gefahrenpotenziale aufgedeckt, die Unternehmen aus der internen Sicht nicht bedacht haben.
2.) Angriff erkennen
Wie schnell würde im Unternehmen ein Angriff erkannt werden? Sind Firewall und andere Security-Systeme so konfiguriert, dass im Falle einer Attacke eine sofortige Warnmeldung erfolgt? Wichtig ist, dass Security-Warnmeldungen an oberster Stelle stehen und die IT-Verantwortlichen möglichst ohne Verzögerung reagieren können. Erfahrene Pentesting-Spezialisten fragen nach bereits definierten Prozessen für den Fall eines Angriffs auf das Unternehmen. Sie geben zudem Anregungen für optimale Eingriffe in die Systeme, um Schlimmeres zu verhindern.
3.) Durchführung des Pentests
Security-Pentests sollten ausschließlich von ausgewiesenen Experten mit viel Erfahrung durchgeführt werden. Für den Pentest wird eine Appliance in das Netzwerk eingebunden. Gute Test-Tools erkennt man auch daran, dass sie nicht nur den Traffic im Netz untersuchen, sondern sich ganz natürlich und ohne zusätzliche Konfiguration ins Gesamtsystem einbinden lassen. Die Appliance verbleibt im Schnitt einige Tage im Netz und protokolliert den normalen und auch den verdächtigen Verkehr. Zusätzlich wird ein erfahrener Test-Spezialist versuchen, von außen in das Netz des Unternehmens zu gelangen, beispielsweise durch einen fingierten Zugriff über die Web-Applikationen auf die dahinter liegenden Datenbanken.