Definition: Penetrationstest
Bei einem Penetrationstest (kurz: Pentest) wenden unsere IT-Spezialisten Methoden an, die auch Cyberkriminelle wie Hacker oder Cracker nutzen, um ein IT-System zu penetrieren – also unautorisiert in dieses einzudringen. Hierdurch können Sicherheitslücken und Gefahrenpotentiale innerhalb der IT-Infrastruktur von Unternehmen aufgedeckt werden.
Zielsetzung
Wird ein Pentest in Auftrag gegeben, besteht die Zielsetzung darin, Schwachstellen in IT-Systemen zu identifizieren. Diese Sicherheitslücken können sich sowohl auf technischer als auch auf organisatorischer Ebene befinden. Die Schließung der aufgedeckten Schwachstellen ist nicht Teil der Penetrationstests, kann jedoch gesondert beauftragt werden.
Durchführung & rechtliche Aspekte
Bevor ein Penetrationstest durchgeführt werden kann, muss zwingend eine Einverständniserklärung vorliegen. Ohne, dass der Auftraggeber diese erteilt, wäre die Durchführung des Tests illegal. Beim Test greifen unsere Spezialisten auf verschiedenste Hackermethoden zurück. Neben Malware, Trojanern, Keyloggern und Brute-Force-Attacken können auch Aspekte des Social-Engineering mit in den Pentest einfließen.
Wie umfangreich der Pentest ausfällt und welche konkreten Methoden eingesetzt werden, hängt vom individuellen Gefährdungspotential ab.
Was ist ein Social-Engineering-Penetrationstest?
Bei einem Social-Engineering-Penetrationstest versuchen wir, über versteckte Mitarbeiterbeeinflussung an interne Informationen und / oder Zugangsdaten zu gelangen. Eine spezielle Schulung der Mitarbeiterinnen und Mitarbeiter kann Unternehmen vor etwaigen Bedrohungen schützen.
Wie können aufgedeckte Sicherheitslücken geschlossen werden?
Organisatorische Schwachstellen lassen sich oft durch eine Personalaufstockung und / oder Schulung des Personals beheben. Sind die Gefahren technischer Natur, kann die Abschaltung eines Systems notwendig werden. Eine schnell umsetzbare Maßnahme ist außerdem das Einspielen von Korrekturen und Systemupdates.
Tipp: Im Rahmen unserer Managed-Service-Angebote bieten wir Ihnen ein kontinuierliches Monitoring Ihrer IT an. Potentielle Gefahren können so schnell erkannt und unmittelbar behoben werden.
Schwachstellenanalyse = Penetrationstest?
Eine Schwachstellenanalyse umfasst nicht nur Penetrationstests, sondern kann darüberhinaus auch mit sogenannten Vulnerability- oder Security-Scans durchgeführt werden. Während ein Pentest anhand manuell gesammelter Informationen individuell auf die jeweilige IT-Struktur abgestimmt ist, erfolgen Vulnerability- oder Security-Scans vollkommen automatisiert.
News & Storys zum Thema
Covid-19: Hacker nutzen Corona-Krise, um Rechner mit Malware zu infizieren
Scheinbar stehen nicht nur Computerviren bei Hackern hoch im Kurs: [...]
Die Gartner IT-Trends für 2020
Jahr für Jahr veröffentlicht das renommierte Marktforschungsunternehmen Gartner eine Liste [...]
Datenschutz in Unternehmen: die Grundlagen
Am 25. Mai 2018 trat die Datenschutz-Grundverordnung (DSGVO) der Europäischen [...]
Vor diesen Cyber-Bedrohungen sollten Sie sich schützen
Die Digitalisierung birgt zahlreiche Chancen für Unternehmen und Privatleute. Prozesse [...]
Passwort-Manager: Sichere Passwortverwaltung in Unternehmen
Mit einem einzigen Passwort ist es in Unternehmen nicht getan. [...]
Igel-Kunden sollen Sicheitsupdates nutzen
Der Bremer Endpoint-Management-Spezialist Igel hat jetzt auf die aktuellen Sicherheitslücken [...]