Datum: | Sicherheit

Pentest: Wie Unternehmen ihre IT Sicherheit testen

Die Netzwerksicherheit ist für jedes Unternehmen von zentraler Bedeutung. Allerdings mangelt es jungen Firmen oftmals daran, vielschichtige Netzwerke sicher zu gestalten. Ein Penetrationstest setzt genau an dieser Stelle an: Er hilft dem Unternehmen dabei, die Netzwerke zu prüfen und die eigenen Vermögenswerte zu schützen. Auf diese Weise lassen sich verschiedene Schwachstellen aufspüren - vom Mail Server bis hin zur Firewall. Wie das funktioniert und was beim Pentest aufgedeckt wird, zeigt folgender Überblick.

1. Was ist ein Infrastruktur-Pentest?

Der Penetrationstest, kurz Pentest, ist eine Methode, um die Empfindlichkeit eines Systems gegen unerwünschte Angriffe aufzudecken. Dabei werden verschiedene Angriffsmuster simuliert, um über nicht autorisierte Zugänge ins System einzudringen (Penetration). Beim Infrastruktur-Pentest analysieren Experten die IT-Sicherheit einer Organisation. Berücksichtigt wird dabei die Wirksamkeit von internen und externen Sicherheitssystemen. Denn die Netzwerksicherheit stellt die Basis für sichere Anwendungen und Kommunikation innerhalb des Unternehmens dar.

Pentester verfügen über umfangreiche Kenntnisse in der Transportverschlüsselung, der Infrastruktur-Konfiguration und im Bereich der Server-Betriebssysteme. Das ermöglicht es den Experten, Penetrations-Tests für Windows-Systeme wie auch andere Betriebssysteme durchzuführen.

2. Was gehört zu einem Penetration Test für die Infrastruktur?

Ein Infrastruktur-Pentest spürt IT-Sicherheitslücken in der Basis jedes Unternehmens auf. Während sich andere Arten von Pentests auf weitere Aspekte der IT-Sicherheit konzentrieren, geht es an dieser Stelle um die Grundlagen. Die regelmäßige Prüfung schützt dabei vor Innentätern und externen Angreifern gleichermaßen.

Bei einem Infrastruktur-Pentest werden hauptsächlich Infrastruktur-Komponenten wie Server-Systeme, Betriebssysteme, Active Directories, Datenbanken und viele mehr geprüft. Gegebenenfalls lässt sich der Test auf virtuelle Umgebungen ausdehnen. Dabei gibt es zahlreiche Richtlinien, die das Unternehmen im Rahmen der IT-Sicherheit einhalten sollte. Sie sind nicht verpflichtend, führen bei Nichteinhaltung jedoch hin und wieder zu Schwachstellen.

IT-Sicherheitsexperten versuchen mit verschiedenen Tools die gesamte Sicherheit einer IT-Infrastruktur zu prüfen.

3. Wie decken Pentester Sicherheitslücken auf?

Ein Pentest benötigt vor allem Zeit. Deshalb gilt: Je länger sich das Experten-Team mit der Infrastruktur beschäftigt, desto aussagekräftiger und belastbarer ist das Ergebnis. Um beides zu garantieren, verfolgen die Pentester bewährte Abläufe und Module.

1. Informationen sammeln

Bei der Suchmaschinen-Suche und -Aufklärung gibt es eine direkte und eine indirekte Methode. Direkte Methoden konzentrieren sich darauf, Indizes zu durchsuchen und zugehörige Inhalte aus dem Cache zu nutzen. Indirekte Methoden beziehen sich hingegen darauf, Informationen zu sensiblen Designs und Konfigurationen aus Foren, Newsgroups oder Ausschreibungen herauszusuchen.

2. Firewall testen

Regeln und Richtlinien von Firewalls kontrollieren den Datenverkehr zwischen dem Internet und dem LAN. Sie schotten das eigene Netzwerk restriktiv gegen äußere Einflüsse ab, ohne dabei den Internetverkehr zu beeinträchtigen. Durch fehlerhafte Regeln entstehen Schwachstellen, die das Unternehmen angreifbar machen. Deshalb ist es wichtig, sie regelmäßig zu testen und kontinuierlich zu kontrollieren und zu überwachen.

3. Patchmanagement

Hin und wieder kommt es vor, dass Systeme oder Anwendungen Fehler oder Sicherheitslücken aufweisen. Werden sie erst nach der Markteinführung erkannt, können sie mit einem Patch behoben werden. Deshalb ist es wichtig, Frameworks oder Software aus externen Quellen stets aktuell zu halten.

4. VPN-Analyse

Eine Fehlkonfiguration auf dem Server trägt dazu bei, dass die mittlerweile hochwertigen Verschlüsselungen Schwachstellen aufweisen. Um dem Angreifer diesen Zugang zu verwehren, müssen Unternehmen diese Kanäle regelmäßig prüfen.

Neben diesen Analysen gibt es weitere bewährte Methoden wie die Privileg-Eskalation. Auch die Prüfung auf Netzwerkmanipulation oder die Einstellungen des Active Directories wird im Rahmen eines Pentests empfohlen. Darüber, welche weiteren Analysen für das Unternehmen sinnvoll sind, informieren die Experten im Detail.

4. Wie läuft ein Infrastruktur-Penetrationstest ab?

Ein Pentest ist ein agiler Prozess, der in enger Absprache mit dem Kunden erfolgt. Der Fokus liegt sowohl auf der Überprüfung des Netzwerks als auch auf der Analyse der gesamten Infrastruktur.

  • Kick-off: In einem gemeinsamen Gespräch werden die Rahmenbedingungen spezifiziert und der Pentest im Detail geplant.
  • Manual und Automated Research: In diesem Schritt geht es darum, möglichst viele Informationen zu sammeln, um Angriffsvektoren zu analysieren.
  • Manual Exploitation: Der Pentester versucht, die gefundenen Schwachstellen auszunutzen.
  • Report: In einem umfangreichen Bericht erhält das Unternehmen die Ergebnisse sowie mögliche Lösungsansätze und konkrete Handlungsempfehlungen.

41 Bewertungen

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne Ø 3,73
Infrastruktur-Pentests: Ein Überblick
Loading...

Hinterlasse eine Antwort

(wird nicht veröffentlicht)

Nutzungsrichtlinien beachten