Definition: Penetrationstest
Bei einem Penetrationstest (kurz: Pentest) wenden unsere IT-Spezialisten Methoden an, die auch Cyberkriminelle wie Hacker oder Cracker nutzen, um ein IT-System zu penetrieren – also unautorisiert in dieses einzudringen. Hierdurch können Sicherheitslücken und Gefahrenpotentiale innerhalb der IT-Infrastruktur von Unternehmen aufgedeckt werden.
Zielsetzung
Wird ein Pentest in Auftrag gegeben, besteht die Zielsetzung darin, Schwachstellen in IT-Systemen zu identifizieren. Diese Sicherheitslücken können sich sowohl auf technischer als auch auf organisatorischer Ebene befinden. Die Schließung der aufgedeckten Schwachstellen ist nicht Teil der Penetrationstests, kann jedoch gesondert beauftragt werden.
Durchführung & rechtliche Aspekte
Bevor ein Penetrationstest durchgeführt werden kann, muss zwingend eine Einverständniserklärung vorliegen. Ohne, dass der Auftraggeber diese erteilt, wäre die Durchführung des Tests illegal. Beim Test greifen unsere Spezialisten auf verschiedenste Hackermethoden zurück. Neben Malware, Trojanern, Keyloggern und Brute-Force-Attacken können auch Aspekte des Social-Engineering mit in den Pentest einfließen.
Wie umfangreich der Pentest ausfällt und welche konkreten Methoden eingesetzt werden, hängt vom individuellen Gefährdungspotential ab.
Was ist ein Social-Engineering-Penetrationstest?
Bei einem Social-Engineering-Penetrationstest versuchen wir, über versteckte Mitarbeiterbeeinflussung an interne Informationen und / oder Zugangsdaten zu gelangen. Eine spezielle Schulung der Mitarbeiterinnen und Mitarbeiter kann Unternehmen vor etwaigen Bedrohungen schützen.
Wie können aufgedeckte Sicherheitslücken geschlossen werden?
Organisatorische Schwachstellen lassen sich oft durch eine Personalaufstockung und / oder Schulung des Personals beheben. Sind die Gefahren technischer Natur, kann die Abschaltung eines Systems notwendig werden. Eine schnell umsetzbare Maßnahme ist außerdem das Einspielen von Korrekturen und Systemupdates.
Tipp: Im Rahmen unserer Managed-Service-Angebote bieten wir Ihnen ein kontinuierliches Monitoring Ihrer IT an. Potentielle Gefahren können so schnell erkannt und unmittelbar behoben werden.
Schwachstellenanalyse = Penetrationstest?
Eine Schwachstellenanalyse umfasst nicht nur Penetrationstests, sondern kann darüberhinaus auch mit sogenannten Vulnerability- oder Security-Scans durchgeführt werden. Während ein Pentest anhand manuell gesammelter Informationen individuell auf die jeweilige IT-Struktur abgestimmt ist, erfolgen Vulnerability- oder Security-Scans vollkommen automatisiert.
News & Storys zum Thema
Erpressungstrojaner qkG manipuliert Word-Template zur weiteren Verbreitung
Der Verschlüsselungstrojaner qkG (RANSOM_CRYPTOQKG.A) setzt auf einen neuen Ansatz, um [...]
Neues Betriebssystem für Watchguard Firewalls
Vor zwei Tagen hat WatchGuard das Major Update auf das [...]
Citrix schließt Lücken in Netscaler
Einige Software-Versionen für den Application Delivery Controller und Load Balancer [...]
WatchGuard kauft Datablink
Mit der gerade angekündigten Übernahme des Unternehmens Datablink, das sich [...]
HPE launcht neue Gen 10-ProLiant Systeme
Die neue Generation von HPEs ProLiant-Portfolio alias »Gen10« soll die [...]
Server Message Block Schwachstelle in den Windows-Versionen 8 und 10
Nach Information des Bundesnachrichtendienst (BSI) ist eine schwerwiegende Server Message [...]