Definition: Penetrationstest
Bei einem Penetrationstest (kurz: Pentest) wenden unsere IT-Spezialisten Methoden an, die auch Cyberkriminelle wie Hacker oder Cracker nutzen, um ein IT-System zu penetrieren – also unautorisiert in dieses einzudringen. Hierdurch können Sicherheitslücken und Gefahrenpotentiale innerhalb der IT-Infrastruktur von Unternehmen aufgedeckt werden.
Zielsetzung
Wird ein Pentest in Auftrag gegeben, besteht die Zielsetzung darin, Schwachstellen in IT-Systemen zu identifizieren. Diese Sicherheitslücken können sich sowohl auf technischer als auch auf organisatorischer Ebene befinden. Die Schließung der aufgedeckten Schwachstellen ist nicht Teil der Penetrationstests, kann jedoch gesondert beauftragt werden.
Durchführung & rechtliche Aspekte
Bevor ein Penetrationstest durchgeführt werden kann, muss zwingend eine Einverständniserklärung vorliegen. Ohne, dass der Auftraggeber diese erteilt, wäre die Durchführung des Tests illegal. Beim Test greifen unsere Spezialisten auf verschiedenste Hackermethoden zurück. Neben Malware, Trojanern, Keyloggern und Brute-Force-Attacken können auch Aspekte des Social-Engineering mit in den Pentest einfließen.
Wie umfangreich der Pentest ausfällt und welche konkreten Methoden eingesetzt werden, hängt vom individuellen Gefährdungspotential ab.
Was ist ein Social-Engineering-Penetrationstest?
Bei einem Social-Engineering-Penetrationstest versuchen wir, über versteckte Mitarbeiterbeeinflussung an interne Informationen und / oder Zugangsdaten zu gelangen. Eine spezielle Schulung der Mitarbeiterinnen und Mitarbeiter kann Unternehmen vor etwaigen Bedrohungen schützen.
Wie können aufgedeckte Sicherheitslücken geschlossen werden?
Organisatorische Schwachstellen lassen sich oft durch eine Personalaufstockung und / oder Schulung des Personals beheben. Sind die Gefahren technischer Natur, kann die Abschaltung eines Systems notwendig werden. Eine schnell umsetzbare Maßnahme ist außerdem das Einspielen von Korrekturen und Systemupdates.
Tipp: Im Rahmen unserer Managed-Service-Angebote bieten wir Ihnen ein kontinuierliches Monitoring Ihrer IT an. Potentielle Gefahren können so schnell erkannt und unmittelbar behoben werden.
Schwachstellenanalyse = Penetrationstest?
Eine Schwachstellenanalyse umfasst nicht nur Penetrationstests, sondern kann darüberhinaus auch mit sogenannten Vulnerability- oder Security-Scans durchgeführt werden. Während ein Pentest anhand manuell gesammelter Informationen individuell auf die jeweilige IT-Struktur abgestimmt ist, erfolgen Vulnerability- oder Security-Scans vollkommen automatisiert.
News & Storys zum Thema
Sichere Konfiguration von Microsoft-Office-Produkten
Die Urheber massenhafter Cyber-Angriffe nutzen meist weit verbreitete Software-Produkte, um [...]
Der Microsoft Defender ATP für Mac-Anwender
Die Aufgabe des Defenders ist unter MacOS dieselbe wie die [...]
Aruba schließt Schwachstellen in Wireless Access Points
In mehreren Firmware-Versionen für Arubas WLAN-Lösung Instant (IAP) befinden sich [...]
Zahlreiche Meldungen zu gefährlicher Schadsoftware
Gefälschte E-Mails im Namen von Kollegen, Geschäftspartnern oder Bekannten - [...]
BSI untersucht Sicherheit von Windows 10
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich [...]
Watchguard mit neuer Multi-Faktor Authentifizierungslösung
Letzte Woche startete WatchGuard AuthPoint. Diese leistungsstarke Multi-Faktor-Authentifizierungslösung (MFA) hilft [...]