What is Penetration Testing?

Ein Penetrationstest ist ein simulierter Angriff auf eine Organisation, bei dem ethische Hacker viele der gleichen Tools, Techniken und Verfahren verwenden, die ein echter Angreifer verwenden würde. Durch die Simulation von Angriffen realer Bedrohungen können Penetrationstester Schwachstellen in den Systemen einer Organisation identifizieren und die Wirksamkeit von Sicherheitslösungen und Incident-Respondern bewerten. Die Ergebnisse der Bewertung können dann zur Verbesserung des Unternehmens genutzt werden Cybersicherheit durch das Patchen der Schwachstelle, das Schließen der Sicherheitslücke und das Verbessern Incident Response Prozesse.

Mehr erfahren

What is Penetration Testing?

Die Bedeutung von Penetrationstests

Penetrationstests sollen eine reale Bedrohung für ein Unternehmen simulieren. Dadurch bietet es zahlreiche Vorteile, darunter:

  • Risikoerkennung: Penetrationstester versuchen, Schwachstellen in den Systemen einer Organisation zu identifizieren und auszunutzen, um die Ziele des Tests zu erreichen. Auf diese Weise bieten sie Einblick in Sicherheitslücken, die eine Organisation dann beheben kann.
  • Schwachstellen-Triage: Durch die Simulation einer realen Bedrohung identifiziert ein Penetrationstest die Schwachstelle, die ein Angreifer am wahrscheinlichsten bei einem Angriff ausnutzt. Durch das Schließen dieser Sicherheitslücken kann ein Unternehmen sein Cybersicherheitsrisiko drastisch reduzieren.

Prozessbewertung: Ein Penetrationstest bietet die Möglichkeit, Prozesse zur Reaktion auf Vorfälle in einer realistischen, aber risikofreien Umgebung zu testen. Dadurch ist es möglich, die Funktion bestehender Prozesse zu bewerten und Verbesserungen vorzunehmen, bevor sie während eines echten Angriffs getestet werden.

Wie unterscheiden sich Penetrationstests vom Schwachstellen-Scanning?

Penetrationstests und Scannen von Schwachstellen Beide sollen Schwachstellen und andere Sicherheitsprobleme identifizieren. Sie unterscheiden sich jedoch erheblich hinsichtlich der Technik und der Art der Probleme, die sie erkennen können.

Im Gegensatz zu einem Penetrationstest wird das Schwachstelle-Scanning vollständig mithilfe automatisierter Tools durchgeführt. Diese Tools enthalten Datenbanken mit Signaturen bekannter Angriffe wie CVEs und Schwachstelle, die in der OWASP-Top-Ten-Liste enthalten sind. Das Tool beurteilt, ob die Zielsysteme diese Schwachstellen enthalten könnten und generiert einen automatisierten Bericht, der alle entdeckten Schwachstellen und deren Schweregrad beschreibt.

Penetrationstests bieten tiefere Einblicke in die Schwachstellen einer Organisation als ein Schwachstellen-Scan. Während Schwachstellen-Scans Sicherheitsprobleme in der Angriffsfläche einer Organisation identifizieren, geht es beim Penetrationstest darum, diese Schwachstellen auszunutzen und zu kombinieren, um tiefergehenden Zugriff zu erhalten.

Das Scannen von Schwachstellen ist oft Teil eines Penetrationstests und identifiziert niedrig hängende Früchte und potenzielle Orte, an denen ein Pentester mit seiner Bewertung beginnen kann. Ein Pentest geht jedoch tiefer, was zu einem besseren Verständnis der Auswirkungen verschiedener Schwachstellen führt und dabei hilft, falsch positive Erkennungen zu eliminieren.

Die drei Möglichkeiten, einen Pentest durchzuführen

Penetrationstests können auf viele verschiedene Arten und mit verschiedenen Tools und Techniken durchgeführt werden, um die Sicherheit bestimmter Systeme zu bewerten. Generell lassen sich alle Pentests jedoch in drei Hauptkategorien einteilen:

  • Flugschreiber: Bei einer Black-Box-Bewertung beginnt der Penetrationstest ohne Kenntnis oder Zugriff auf die Zielumgebung. Dies simuliert eine Bedrohung, bei der ein Angreifer eigene Nachforschungen und Aufklärung durchführen muss. Dies bietet zwar die realistischste Einschätzung des Risikos, dem ein Unternehmen durch externe Bedrohungen ausgesetzt ist, kann jedoch viel zeitaufwändiger sein als andere Methoden.
  • Graues Feld: Bei einer Gray-Box-Bewertung erhält ein Penetrationstester nur begrenzten Zugriff auf die Zielumgebung und eingeschränkte Kenntnisse darüber. Beispielsweise kann der Tester mit einem legitimen, nicht privilegierten Benutzerkonto und einem ähnlichen Verständnis des Unternehmensnetzwerks beginnen wie ein durchschnittlicher Mitarbeiter. Diese Art von Test simuliert genauer eine Insider-Bedrohung oder einen Angriff, bei dem sich ein externer Bedrohungsakteur über Phishing, kompromittierte Anmeldeinformationen oder ähnliche Mittel ersten Zugriff verschafft hat.
  • Weiße Kiste: Bei einem White-Box-Assessment erhält der Penetrationstester vollen Zugriff auf das Zielnetzwerk und verfügt über vollständige Dokumentation und Informationen über das System. Diese Art der Beurteilung kann schneller sein als die anderen Formen, da der Penetrationstester keine eigene Erkundung durchführen muss. Dies bedeutet jedoch, dass der Penetrationstester möglicherweise von den Vorurteilen der Administratoren darüber beeinflusst wird, wie ein System funktionieren soll, und nicht davon, wie es tatsächlich funktioniert.

Der Penetrationstestprozess

Ein Penetrationstest ist eine realistische Simulation eines realen Angriffs auf eine Organisation. Dieser Prozess umfasst die folgenden Schritte:

  1. Umfang: In dieser Phase definieren der Pentester und der Kunde die Einsatzregeln, z. B. die Systeme im Umfang, zulässige Angriffe und die Ziele des Angriffs.
  2. Reconnaissance: In dieser Phase sammelt der Pentester Informationen über sein Ziel, die zur Identifizierung potenzieller Angriffsvektoren verwendet werden.
  3. Scannen und Aufzählung: Penetrationstests verwenden üblicherweise Schwachstelle-Scans, um Methoden zu identifizieren, um ersten Zugriff auf die Zielumgebung zu erhalten.
  4. Ausbeutung: Der Pentester nutzt eine identifizierte Schwachstelle aus, um im Zielnetzwerk Fuß zu fassen. Anschließend nutzt der Angreifer die interne Schwachstelle aus, um sich durch das Netzwerk zu bewegen und Ziele zu erreichen, beispielsweise das Markieren eines kritischen Systems oder den Zugriff auf ein privilegiertes Konto.
  5. Dokumentation: In dieser Phase erstellt und präsentiert der Penetrationstester einen Bericht, in dem die Bewertung, ihre Ergebnisse und die Art und Weise, wie der Kunde die identifizierten Probleme angehen kann, detailliert beschrieben werden.
  6. Schadensbegrenzung und Unterstützung: Nach Abschluss des Auftrags arbeitet das Pen-Test-Team mit der Organisation zusammen, um festgestellte Sicherheitsprobleme zu entschärfen.

Penetrationstests mit Check Point

Check Point bietet nicht nur branchenführende Sicherheitslösungen, sondern auch Penetrationstests an. Basierend auf umfassender Erfahrungsverfolgung Cyber-Bedrohungen und bei der Entwicklung von Lösungen hilft das Cybersecurity Resilience Testing (CRT) von Check Point dabei, die Wirksamkeit der Abwehrmaßnahmen Ihres Unternehmens gegen moderne Cyber-Bedrohungen zu bewerten und identifizierte Schwachstellen auf der Grundlage von Best Practices für Cybersicherheit zu beheben.

Erfahren Sie mehr über Check Point's CRT-Dienste oder Kontaktieren Sie uns Erfahren Sie, wie Check Point durch Penetrationstests dazu beitragen kann, die Cybersicherheit Ihres Unternehmens zu verbessern.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK