Überspringen zu Hauptinhalt

Penetrationstest

Bei einem Penetrationstest werden Techniken realer Angriffe auf Systeme bzw. Netzwerke angewendet, um Sicherheitslücken und Schwachstellen im Netzwerk zu identifizieren. Durch einen Penetrationstest kann geprüft werden, inwieweit eine IT-Infrastruktur durch Bedrohungen von Hackern gefährdet bzw. die Sicherheit aktuell gewährleistet ist.

Die Durchführung eines Penetrationstests verwendet gängige, im Internet und Handel verfügbare Schwachstellenscanner, Hacker-Tools und Exploits, aber auch eigenentwickelte Software.

Die Sicherheit eines Unternehmens muss immer gewährleistet sein, besonders wenn sie steuerrechtliche, handelsrechtliche oder personenbezogene Daten beziehen. Dabei existieren sogar verbindliche Vorschriften, die durch gängige Methoden wie Virenscanner und Firewall Systeme, aber auch Sicherheitskonzepte nicht unbedingt erfüllt werden. Erst durch eine regelmäßige Prüfung der Systeme mithilfe von Penetrationstests erhält man einen dauerhaften Überblick über die Gefährdung von Systemen.

In der Regel läuft ein Penetrationstest nach folgendem, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeltem Schema ab:

1 Recherche nach Informationen über das Zielsystem
Im Internet verfügbare Rechner benötigen eine offizielle IP-Adresse. Frei zugängliche Datenbanken geben dabei Rückschluss auf IP-Adressblöcke, die einer Organisation zugewiesen sind. Auch Suchmaschinen sind eine beliebte Quelle versehentlich veröffentlichter Daten.

2 Scan der Zielsysteme auf angebotene Dienste
Durch einen Portscan im Netzwerk können Rückschlüsse auf verwendete Software und deren Anfälligkeit geschlossen werden.

3 System und Anwendungsbestimmung
Über das Fingerprinting können Namen und Versionen der Betriebssysteme und Anwendungen auf den Zielsystemen in Erfahrung gebracht werden. Dafür werden von Scannern umfangreiche Datenbanken mit Signaturen fast aller bekannten IT-Systeme verwendet.

4 Recherche nach Schwachstellen
Anhand der gewonnenen Informationen kann zielgerichtet nach Informationen über Angriffsmöglichkeiten und Sicherheitslücken der identifizierten Betriebssysteme und Anwendungen gesucht werden. Ein Schwachstellenscanner kann potenzielle Gefahren häufig bereits direkt identifizieren.

5 Ausnutzen der Schwachstellen
Gefundene Schwachstellen können dazu genutzt werden, unberechtigten Zugriff zum System zu erhalten bzw. weitere Angriffe vorzubereiten. Dieses unbefugte Eindringen wird mit „Penetration“ bezeichnet.

Der Ablauf des Penetrationstest hängt von der Zielsetzung und den gewünschten Modulen ab und kann deshalb nicht vollständig in der Beschreibung dargestellt werden.

Angebotene Module:

1 Informationssammlung und Vorab-Scan
Ziel: Ermittlung der offiziellen IP-Adressen und Server mit Hilfe öffentlich zugänglicher Informationen wie bspw. Im DNS, in Registern und mithilfe von Suchmaschinen
Ergebnis: Liste der offiziellen IP-Adressen des Auftraggebers

2 Externer Penetrationstest
Ziel: Identifizierung der aus dem Internet erreichbaren Dienste und möglicher Schwachstellen im Internet-Auftritt in der Netzwerkanbindung und in den extern bereitgestellten Diensten
Ergebnis: Alle aus dem Internet erreichbaren Server und Dienste sowie damit verbundene potentielle und tatsächliche Schwachstellen sowie Möglichkeiten, diese Dienste anzugreifen.

3 Web Application Penetrationstest
Ziel: Identifizierung möglicher Schwachstellen in einer Webanwendung wie Cross Site Scripting, SQL-Injection, Command-Injection, etc. Dabei werden selbstverständlich alle OWASP Top 10 Schwachstellen berücksichtigt.
Ergebnis: Schwachstellen in Webanwendungen.

4 Vor-Ort Assessment
Ziel: Ermittlung von Schwachstellen in der Organisation und der physischen Sicherheit
Ergebnis: Schwachstellen in Ihren organisatorischen Richtlinien und der Mitarbeiter-Awareness

5 Interner Penetrationstest
Ziel: Ermittlung von Schwachstellen die ein interner Angreifer, z.B. ein Mitarbeiter oder ein Externer in Ihrer Infrastruktur ausnutzen könnte
Ergebnis: Schwachstellen in Ihrer internen IT-Infrastruktur und mögliche Angriffe

6 WLAN Assessment
Ziel: Ermittlung von Schwachstellen in der WLAN Infrastruktur
Ergebnis: Schwachstellen in Ihrer WLAN-Infrastruktur und von Mitarbeitern unberechtigt aufgestellte Access Points

7 Server Sicherheitsaudit
Ziel: Ermittlung möglicher Schwachstellen in der Konfiguration einzelner, aus dem Internet erreichbarer Server, z.B. Mailserver, Webserver, Proxy, etc.
Ergebnis: Schwachstellen in der Konfiguration einzelner Server

8 Web Application Source Code Audit
Ziel: Identifizierung von Sicherheitsrelevanten Programmierfehlern und Schwachstellen in Ihren selbstenwickelten Webanwendungen
Ergebnis: Sicherheitslücken und Programmierfehler

Die Ergebnisse werden in einem abschließendem Bericht dargestellt. Er beinhaltet die Angriffsschemata, die entdeckten Sicherheitslücken (sofern vorhanden) sowie eine Bewertung der Gefahren und enthält Hinweise und Vorschläge zur Verbesserung der Sicherheit in der Infrastruktur.

Bei Interesse oder Fragen können Sie uns gerne kontaktieren.

Bitte geben Sie die dargestellte Zeichenfolge ein, um sicherzustellen, dass sie ein Mensch sind:

captcha

An den Anfang scrollen