Penetrationstests

Belastungs-EKG der IT-Sicherheit

22. Dezember 2020, 12:30 Uhr | Autor: Norman Hübner / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Mini-Computer für Tests aus der Ferne

Penetrationstest
Eine aktuelle Umfrage von TÜV Rheinland zeigt unter anderem, dass nur rund 39 Prozent der Befragten IT-Sicherheitsfachleute wissen, ob in ihrer Organisation ein IT-Sicherheitstest bereits einmal durchgeführt wurde.
© TÜV Rheinland

Damit Unternehmen in diesen Zeiten ihre IT-Sicherheit nicht aus den Augen verlieren, gibt es die Möglichkeit, eine sogenannte Hack-Box zu nutzen. Hierbei handelt es sich um einen speziell konfigurierten und geschützten Computer, der per Lieferdienst an Unternehmen gesendet wird. Ist die Hack-Box einmal installiert, wählen sich die Cybersicherheitsexperten in das Unternehmensnetzwerk ein und starten einen simulierten Hackerangriff. Die Ergebnisse werden nach Abschluss der Tests in Form eines Berichts digital übermittelt. Für eine Analyse von IT-Infrastrukturen ist es daher nicht mehr nötig, dass ein Experte vor Ort ist. Mit der Hack-Box ist es hingegen möglich, auf Reisen zu den Unternehmen zu verzichten. Die Box wird an Unternehmen geschickt, dort an das Netzwerk angeschlossen und die Anbieter können eine Analyse aus der Ferne vornehmen.

Kein Unternehmen ist zu klein oder zu unbedeutend  

Ob mittels Hack-Box oder entsprechender persönlicher Betreuung – entscheidend ist es, auf ebenso vertrauenswürdige wie erfahrene Testing-Experten zurückzugreifen. Ein Testing-Team sollte dabei immer unterschiedliche Spezialisierungen innehaben und die gesamte IT des Unternehmens im Blick haben: von Applikationen über Infrastrukturen bis hin zu eingebetteten Systemen. Ein günstiges Angebot ist für Unternehmen nicht immer zielführend, da hier oft nur stichprobenartig und oberflächlich getestet wird.

Grundsätzlich gilt: Kein Unternehmen ist zu klein oder zu unbedeutend für einen potenziellen Angriff. Dabei muss man insbesondere ein Augenmerk auf die Gefahr legen, die von einem Angreifer ausgeht, der möglicherweise bereits länger Zugriff auf das interne Firmennetzwerk hat.

Norman Hübner, Communication Expert, Digital Transformation & Cybersecurity, TÜV Rheinland Service

Anbieter zum Thema

zu Matchmaker+
FAQ: Penetrationstest und IT-Sicherheitsanalyse

Frage: Was ist ein Penetrationstest und eine Sicherheitsanalyse?
Antwort: Bei einem Penetrationstest und einer IT-Sicherheitsanalyse wird eine realistische Cyberattacke auf die IT-Infrastruktur von Unternehmen aus der Sicht eines Hackers durchgeführt. Dadurch spüren Experten vorhandene oder mögliche Sicherheitslücken in der IT auf.

 

Frage: Welche Vorteile bieten ein Penetrationstest und ein IT-Sicherheitskonzept?
Antwort: Unternehmen erhalten einen umfassenden Überblick über die Sicherheitslücken und Schwachstellen in ihrem Netzwerk, ihren IT-Systemen, Anwendungen und mobilen Geräten. IT-Sicherheitsexperten können Wege aufzeigen, um sich dauerhaft vor Netzwerkangriffen zu schützen. So können Wirtschaftsspionage und schädliche Fremdzugriffe verhindert werden. Als Unternehmen ist man anschließend in der Lage, die Vertraulichkeit und Unversehrtheit von Daten zu gewährleisten. Außerdem kann so das eigene Haftungsrisiko verringert werden.

 

Frage: Wie wird bei der Erstellung eines IT-Sicherheitskonzepts vorgegangen?
Antwort: Ein Testing-Team sammelt alle für den Angriff relevanten Informationen und betrachtet das anzugreifende Unternehmen aus der Sicht eines Angreifers. Nach der Identifikation von Sicherheitslücken versucht das Team, diese Sicherheitslücken auszunutzen. Dabei wird jeder Schritt analysiert und dokumentiert. Gefundene Schwachstellen werden besprochen, sodass man geeignete Gegenmaßnahmen erarbeiten kann.

 

Frage: Welche Bereiche umfassen die Bestandteile einer Sicherheitsanalyse?
Antwort: Infrastrukturen, Anwendungen im Internet, mobile Anwendungen, WLAN, zentrale Komponenten, Web-Applikationen, Rich-/Fat-Clients und sonstige Anwendungen.

 

Frage: Benötigen auch kleine Unternehmen Schutz vor Netzwerkangriffen?
Antwort: Ja. Kein Unternehmen ist zu klein oder zu unbedeutend für einen Angriff. Erfahrene Testing-Teams haben sowohl für große als auch für kleine Betriebe gearbeitet und können ihr Wissen in unterschiedlichsten Branchen einsetzen.

 

Frage: Würde man einen Netzwerkangriff nicht bemerken?
Antwort: Nein. Nicht unbedingt. Viele Unternehmen sind bereits Opfer von kriminellen Hackern geworden, ohne dass sie es bemerkt haben.

 

Frage: Reicht eine einmalige Sicherheitsanalyse aus?
Antwort: Eine Sicherheitsüberprüfung der eigenen IT-Infrastruktur ist immer eine Momentaufnahme. Sowohl die getestete und gehärtete Infrastruktur als auch die Angriffe entwickeln sich weiter. Ergebnisse eines Penetrationstests können mit der Zeit an Wert verlieren. Experten empfehlen, solche Tests spätestens nach zwei Jahren zu wiederholen.

 


  1. Belastungs-EKG der IT-Sicherheit
  2. Mini-Computer für Tests aus der Ferne

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TÜV Rheinland LGA Products GmbH

Weitere Artikel zu TÜV Rheinland Energie und Umwelt GmbH

Weitere Artikel zu TÜV Rheinland LGA Products GmbH Köln

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+