Zum Inhalt springen
Penetrationstests

Mini-Computer für Tests aus der Ferne

Autor: Norman Hübner / Redaktion: Diana Künstler • 22.12.2020 • ca. 3:00 Min

Inhalt
  1. Belastungs-EKG der IT-Sicherheit
  2. Mini-Computer für Tests aus der Ferne
Penetrationstest
Eine aktuelle Umfrage von TÜV Rheinland zeigt unter anderem, dass nur rund 39 Prozent der Befragten IT-Sicherheitsfachleute wissen, ob in ihrer Organisation ein IT-Sicherheitstest bereits einmal durchgeführt wurde.
© TÜV Rheinland

Anbieter zum Thema

Damit Unternehmen in diesen Zeiten ihre IT-Sicherheit nicht aus den Augen verlieren, gibt es die Möglichkeit, eine sogenannte Hack-Box zu nutzen. Hierbei handelt es sich um einen speziell konfigurierten und geschützten Computer, der per Lieferdienst an Unternehmen gesendet wird. Ist die Hack-Box einmal installiert, wählen sich die Cybersicherheitsexperten in das Unternehmensnetzwerk ein und starten einen simulierten Hackerangriff. Die Ergebnisse werden nach Abschluss der Tests in Form eines Berichts digital übermittelt. Für eine Analyse von IT-Infrastrukturen ist es daher nicht mehr nötig, dass ein Experte vor Ort ist. Mit der Hack-Box ist es hingegen möglich, auf Reisen zu den Unternehmen zu verzichten. Die Box wird an Unternehmen geschickt, dort an das Netzwerk angeschlossen und die Anbieter können eine Analyse aus der Ferne vornehmen.

Kein Unternehmen ist zu klein oder zu unbedeutend  

Ob mittels Hack-Box oder entsprechender persönlicher Betreuung – entscheidend ist es, auf ebenso vertrauenswürdige wie erfahrene Testing-Experten zurückzugreifen. Ein Testing-Team sollte dabei immer unterschiedliche Spezialisierungen innehaben und die gesamte IT des Unternehmens im Blick haben: von Applikationen über Infrastrukturen bis hin zu eingebetteten Systemen. Ein günstiges Angebot ist für Unternehmen nicht immer zielführend, da hier oft nur stichprobenartig und oberflächlich getestet wird.

Grundsätzlich gilt: Kein Unternehmen ist zu klein oder zu unbedeutend für einen potenziellen Angriff. Dabei muss man insbesondere ein Augenmerk auf die Gefahr legen, die von einem Angreifer ausgeht, der möglicherweise bereits länger Zugriff auf das interne Firmennetzwerk hat.

Norman Hübner, Communication Expert, Digital Transformation & Cybersecurity, TÜV Rheinland Service