Cybersecurity durch Pentestings stärken

IT-Infrastrukturen und Angriffsmethoden sind schnelllebig. Wie gut greifen meine bestehenden Sicherheitsmaßnahmen? Reichen sie noch aus oder sind meine Systeme gefährdet? Automatisiertes Pentesting hilft, die eigene Cybersecurity regelmäßig auf die Probe zu stellen und Schwachstellen rechtzeitig zu erkennen.

 

Das Geschäft mit Cyberkriminalität boomt. Die montetären Schäden durch Ransomware lagen im Jahr 2021 laut dem „Bundeslagebild Cybercrime 2021“ des Bundeskriminialamts bei geschätzten 24,3 Milliarden Euro. Doch damit nicht genug: Laut dem BKA war 2021 von eklatanten Angriffen auf kritische Infrastrukturen, die öffentliche Verwaltung und internationale Lieferketten geprägt. Folglich ist mittlerweile auch die Funktionsfähigkeit des Gemeinwesens durch Ransomware beeinträchtigt. (centron berichtete: BKA: Ransomware beeinträchtigt Gemeinwesen)

Neue Malware-Varianten kommen immer schneller in Umlauf. Die HackerInnen setzen auf skalierbare Angriffsstrategien, um möglichst viele Opfer zu erreichen. Weniger versierte Cyberkriminelle können Malware im Baukasten-System im Darknet erwerben und so vergleichsweise leicht verheerende Angriffe durchführen.

Je stärker die Angriffe werden, umso stärker sollten folglich auch die Sicherheitsmaßnahmen werden. Um hier immer am Puls der Zeit zu bleiben, müssen Unternehmen ihre Cybersecurity kontinuierlich auf den Prüfstand stellen und konsequent optimieren. Penetration Testing (kurz: Pentesting) kann weiterhelfen. Genauer gesagt ermöglicht Ihnen automatisiertes Pentesting Sicherheitsüberprüfungen kostengünstig als wiederkehrenden Prozess in Ihre IT-Sicherheitsstrategie zu integrieren.

 

Penetration Testing

Beim Pentesting betrachtet man die eigene Cybersecurity aus der Perspektive der AngreiferInnen. Man versucht folglich, die eigenen Sicherheitsmechanismen mit aktuellen Hackermethoden zu knacken. Unternehmen können ihre Maßnahmen so risikofrei prüfen und die aufgedeckten Schwachstellen rechtzeitig schließen, bevor echte AngreiferInnen sie ausnutzen können.

 

Automatisiertes Pentesting

Pentesting klingt nicht nur aufwendig und kostenintensiv, sondern ist es auch. Zumindest wenn man es manuell durchführt. Gerade wenn man bedenkt, dass derartige Sicherheitsüberprüfungen in der heutigen Zeit regelmäßig notwendig sind und nicht etwa nur einmal jährlich durchgeführt werden sollten, ist manuelles Pentesting mit einem enormen Zeit- und Kostenaufwand verbunden.

Glücklicherweise wird jedoch nicht nur Malware hochdynamisch weiterentwickelt: Dank moderner Software-Lösungen können Pentests heute weitestgehend automatisiert durchgeführt werden. So können Aufwand und Kosten erheblich reduziert werden. Ergebnisse liegen in der Regel bereits nach 48 Stunden vor, die automatisierten Tests sind reproduzierbar und vergleichbar. Manuelle Pentestings sind dann nur noch in Sonderfällen notwendig.

Automatisiertes Pentesting kann ohne großen Personalaufwand selbst betrieben werden. Die Software kann in der Regel schnell installiert und eingerichtet werden. Was jedoch durchaus eine Herausforderung darstellen kann, ist die Auswertung der Ergebnisse. Hier kann es von Vorteil sein, SpezialistInnen zur Hilfe zu holen und die Infrastruktur zu stärken.

 

Whitebox, Greybox oder Blackbox?

Im Penetration Testing gibt es grundsätzlich drei verschiedene Ansätze.

Beim Whitebox-Pentest handelt es sich um eine Art Audit, bei welchem die vollständige Systemdokumentation offen liegt. Mit diesem Ansatz kann beispielsweise die Einhaltung von Regularien überprüft werden.

Der Blackbox-Pentest läuft wie ein echter Hackingangriff ab: Die/der Angreifende weiß noch nichts über die Zielumgebung, sie/er muss alle Informationen selbst erlangen.

Beim Greybox-Pentest (auch: Was-Wäre-Wenn-Tests) sind dagegen einige Eckpunkte bekannt, damit gezielt Szenarien simuliert werden können. Wie weit kommt beispielsweise ein Angreifender, welcher die Zugangsdaten eines führenden Mitarbeitenden ausspionieren konnte?

In der Regel ist es empfehlenswert mit einem Blackbox-Pentest zu starten und die Sicherheitssysteme zunächst ohne Hilfestellung attackieren zu lassen. Sofern die Sicherheitsmaßnahmen diesen Angriffsversuche standhalten, kann anschließend zu Greybox-Pentests übergegangen werden. Beide Vorgehensweisen sind auch automatisiert durchführbar.

 

Externe und interne Pentests

Neben der Art des Penetration Testing kann grundsätzlich auch zwischen externen und internen Pentests unterschieden werden. Wie die Bezeichnungen schon erahnen lassen, prüfen externe Pentests, wie gut die jeweiligen Systeme von außen angreifbar sind. Mit Hilfe von internen Pentests wird dagegen untersucht, welchen Schaden HackerInnen anrichten können, wenn sie sich bereits innerhalb des betreffenden Netzwerkes befinden, weil sie beispielsweise durch einen erfolgreichen Phishing-Angriff Zugang erlangen konnten.


Quelle: Dennis Fröhlich (Axians IT Security)