Gefühlt beginnt heute jeder Tag mit einer neuen Schlagzeile über den jüngsten Cyberangriff. Hacker stehlen in beängstigender Regelmäßigkeit Millionen von Datensätzen und Milliarden von Euro. Der Schlüssel zur Bekämpfung dieser Machenschaften ist die kontinuierliche Durchführung gründlicher Penetrationstests.
Penetrationstests dienen dazu, Ihre Sicherheit zu testen, bevor ein Angreifer dies tut. Penetrationstest-Tools simulieren reale Angriffsszenarien, um Sicherheitslücken aufzudecken und auszunutzen, die dazu führen könnten, dass Datensätze gestohlen oder Anmeldeinformationen, geistiges Eigentum, personenbezogene Daten, Kartendaten oder private, geschützte Gesundheitsinformationen kompromittiert, Lösegelder für Daten erpresst oder andere für das Geschäft schädliche Ergebnisse verursacht werden. Indem sie Sicherheitslücken ausnutzen, helfen Penetrationstests Ihnen zu entscheiden, wie Sie Cyberangriffe in Zukunft am besten verhindern und Ihre wichtigen Geschäftsdaten dagegen schützen können.
Bei jedem typischen Pen-Test müssen fünf Hauptphasen durchlaufen werden:
Bevor das Penetrationstest-Team tätig werden kann, muss es Informationen über das voraussichtliche Ziel sammeln. Diese Phase ist wichtig für die Erstellung eines Angriffsplans und dient als Aufmarschgebiet für die gesamte Mission.
Nach der Erkundungsphase werden eine Reihe von Scans des Ziels durchgeführt, um zu entschlüsseln, wie die Sicherheitssysteme des Ziels auf unterschiedliche Angriffsversuche reagieren. Das Aufdecken von Schwachstellen, offenen Ports und anderen Schwächen innerhalb der Infrastruktur eines Netzwerks kann bestimmen, wie Pen-Tester mit dem geplanten Angriff fortfahren.
Sobald die Daten gesammelt sind, nutzen Penetrationstester weit verbreitete Angriffe auf Webanwendungen wie z. B. SQL Injection und Cross-Site-Scripting, um vorhandene Schwachstellen auszunutzen. Nun, nachdem sie sich Zugang verschafft haben, versuchen die Tester, den Umfang der möglichen Schäden, die aus einem bösartigen Angriff entstehen können, zu imitieren.
Das Hauptziel dieser Phase ist es, innerhalb der Zielumgebung konstant präsent zu bleiben. Mit fortschreitender Zeit werden immer mehr Daten über das ausgenutzte System gesammelt, was es den Testern ermöglicht, komplexe und persistente Bedrohungen zu imitieren.
Schließlich müssen nach Abschluss der Mission alle Spuren des Angriffs beseitigt werden, um Anonymität sicherzustellen. Protokollereignisse, Skripte und andere ausführbare Programme, die vom Ziel entdeckt werden könnten, sollten vollständig unauffindbar sein. Dem Kunden wird ein umfassender Bericht mit einer detaillierten Analyse der gesamten Mission übergeben, um wichtige Schwachstellen, Lücken, mögliche Auswirkungen eines Eindringens sowie eine Vielzahl anderer wichtiger Komponenten des Sicherheitsprogramms aufzuzeigen.
Penetrationstests können entweder intern von Ihren eigenen Fachleuten mithilfe von Pen-Test-Tools durchgeführt werden, oder Sie können einen externen Penetration Testing-Anbieter damit beauftragen. Ein Penetrationstest beginnt damit, dass der Sicherheitsexperte eine Bestandsaufnahme des Zielnetzwerks vornimmt, um verletzliche Systeme und/oder Konten zu finden. Dazu wird jedes System im Netzwerk auf offene Ports, auf denen Dienste laufen, gescannt. Es kommt äußerst selten vor, dass alle Dienste in einem Netzwerk korrekt konfiguriert, ordnungsgemäß mit Passwort geschützt und vollständig gepatcht sind. Hat der Penetrationstester das Netzwerk und die vorhandenen Schwachstellen erst einmal richtig verstanden, kommt ein Penetrationstest-Tool zum Einsatz, um eine Schwachstelle auszunutzen und sich so ungeladen Zugriff zu verschaffen.
Sicherheitsexperten untersuchen dabei jedoch nicht nur Systeme. Häufig richten Pen-Tester ihre Angriffe auch auf die Benutzer in einem Netzwerk, indem sie Phishing-E-Mails verschicken oder per Telefon oder im Internet/Intranet versuchen, Zielpersonen in ihrem Sinne zu manipulieren (Pre-text Calling bzw. Social Engineering).
Ihre Benutzer stellen einen zusätzlichen Risikofaktor dar. Angriffe auf ein Netzwerk über menschliches Versagen oder kompromittierte Zugangsdaten sind nicht neu. Wenn die ständigen Cyberattacken und Fälle von Datendiebstahl uns etwas gelehrt haben, dann ist es, dass für einen Hacker der einfachste Weg, in ein Netzwerk einzudringen und Daten oder Geld zu stehlen, über die Netzwerknutzer führt.
Kompromittierte Zugangsdaten sind der häufigste Angriffsvektor unter allen gemeldeten Datenverletzungen, wie der Verizon Data Breach Report Jahr für Jahr zeigt. Teil der Aufgabe eines Penetrationstests ist es, die durch Benutzerfehler verursachten Sicherheitsbedrohungen zu beheben. Ein Pen-Tester wird versuchen, über einen Brute-Force-Angriff Passwörter von gefundenen Konten zu erraten, um Zugang zu Systemen und Anwendungen zu erhalten. Auch wenn die Kompromittierung eines Geräts zu einer Sicherheitsverletzung führen kann, wird ein Angreifer in einem realen Szenario in der Regel eine seitliche Bewegung nutzen, um letztendlich zu einem kritischen Asset zu gelangen.
Die Simulation von Phishing-Angriffen ist eine weitere gängige Methode, die Sicherheit Ihrer Netzwerknutzer zu testen. Phishing-Angriffe verwenden personalisierte Kommunikationsmethoden, um das Ziel dazu zu bewegen, etwas zu tun, das nicht in seinem besten Interesse ist. So könnte beispielsweise ein Phishing-Angriff einen Benutzer davon überzeugen, dass es Zeit für einen „obligatorischen Passwort-Reset“ ist und daher auf einen eingebetteten E-Mail-Link zu klicken. Egal, ob durch den Klick auf den bösartigen Link Malware abgelegt wird oder den Angreifern einfach die Tür geöffnet wird, die sie benötigen, um Anmeldeinformationen für die zukünftige Verwendung zu stehlen: Ein Phishing-Angriff ist eine der einfachsten Möglichkeiten, Netzwerkbenutzer ausnutzen. Wenn Sie die Wachsamkeit Ihrer Benutzer im Hinblick auf Phishing-Angriffe testen möchten, stellen Sie sicher, dass das von Ihnen verwendete Penetrationstest-Tool diese Fähigkeiten besitzt.
Ein Penetrationstest ist eine entscheidende Komponente für die Netzwerksicherheit. Durch diese Tests kann ein Unternehmen Folgendes identifizieren:
Mittels Penetrationstests können Sicherheitsexperten wirksam die Sicherheitsmaßnahmen in mehrschichtigen Netzwerkarchitekturen, kundenspezifischen Anwendungen, Web-Diensten und anderen IT-Komponenten erkennen und testen. Tools und Services für Penetrationstests helfen Ihnen, schnell Einblicke in die Bereiche mit den höchsten Risiken zu gewinnen, damit Sie Budgets und Projekte für Ihre Sicherheit effektiv planen können. Gründliche Tests der gesamten IT-Infrastruktur eines Unternehmens sind unerlässlich, um die notwendigen Vorkehrungen zu treffen, damit wichtige Daten gegen Hackerangriffe geschützt sind und gleichzeitig die Reaktionszeit der IT-Abteilung im Falle eines Angriffs verbessert wird.