Penetrationstests richtig durchführen

Die richtige Analyse von Penetrationstests

Firmennetzwerke und Webplattformen sind mittlerweile für viele Unternehmen eine wichtige Säule bei ihrer Vertriebsstrategie und auch wichtig für Auftragsabwicklung oder Kundenbetreuung. Doch wenn die dahinter liegenden Datenbanken angegriffen werden, kann dadurch nicht nur der laufende Betrieb beeinträchtigt werden, sondern darüber hinaus besteht auch die Gefahr, dass sensible Daten von Nutzern und Kunden nach außen dringen oder missbraucht werden. Um solche Risiken zu unterbinden, unterziehen viel Unternehmen ihre Netzwerke regelmäßigen Penetrationstests. Damit die Lehren aus diesen gezogen werden können, ist es aber auch wichtig, dass die Ergebnisse solcher Tests richtig ausgewertet und interpretiert werden.

Was ist ein Penetrationstest?

Ziel von Pentests bzw. Penetrationstests ist es, die Lücken, durch die Angreifer in Websystem eindringen könnten, zu erkennen und die Schwachstellen in Zukunft sicherer zu machen. Nicht selten werden diese Penetrationstests daher nicht nur von internen IT-Abteilungen durchgeführt, sondern sogar von externen Entwicklern und IT-Profis. Große Konzerne veranstalten immer wieder sogar Contests, bei denen Teilnehmer aus aller Welt versuchen, ein System innerhalb einer vorgegebenen Zeit zu knacken. Wem es gelingt, dem winkt nicht nur ein Preis, sondern auch oft eine Einstellung in der IT-Security des Unternehmens. Damit auch wirklich alle Schwachstellen erkannt werden können und Lehren aus der Aktion gezogen werden können, wird der Penetrationstest genau überwacht und ein Reporting erstellt.

Was gilt es bei externen Pentests zu beachten?

Wichtig zu wissen ist in jedem Fall, dass die Durchführung von Penetrationstests eines IT-Systems grundsätzlich illegal ist. Vorher muss eine vertragliche Vereinbarung zwischen dem Datenbank-Inhaber und den Testern erfolgen. Darüber hinaus sollte genau definiert werden, was getestet werden soll. Verfälscht wird der Test natürlich, wenn der Anbieter des Pentests IP-Adressen verwenden möchte, die zuerst einmal auf die Whitelist gesetzt werden sollen. Denn dann schlagen mitunter viele Sicherheitsstufen gar nicht an, die im Ernstfall sehr wohl aktiv wären. Wirklich Klarheit über den Status des Systems lässt sich aber nur dann erlangen, wenn das gesamte System geprüft wird und nicht nur ein Teilbereich.

In der Praxis zeigt sich, dass es häufig gezielte Attacken auf große Unternehmen mit klarem Ziel sind, wenn sehr exakt nach Lücken gesucht wird, um Daten zu rauben oder Systeme zu schädigen. In vielen anderen Fällen haben es Hacker hingegen deutlich einfacher, da etwa SSL-Zertifikate veraltet sind, keine Web Application Firewall verwendet wird oder Softwares nicht aktuell gehalten sind. Wenn Sie prüfen möchten, ob auch Ihre Webanwendungen vor Angriffen geschützt sind oder aber Schwachstellen haben, rufen Sie uns an, um ein kostenfreies Beratungsgespräch zu vereinbaren.

Neuigkeiten per E-Mail erhalten

Fast täglich gibt es Neues, Faszinierendes rund um’s Online-Marketing, neueste Technologien und mehr zu berichten – und mit der Werbeagentur pinzweb.at GmbH & Co KG sind Sie natürlich immer live dabei!

Diese Webseite verwendet Cookies
Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Webseite zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Webseite an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie Ihnen bereitgestellt haben oder die im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Datenschutz
Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.

Unbedingt notwendige Cookies
Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir deine Einstellungen für die Cookie-Einstellungen speichern können.

Marketing & Statistik
Diese Website verwendet Google Analytics, um anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten zu sammeln. Diesen Cookie aktiviert zu lassen, hilft uns, unsere Website zu verbessern.

Google Tag Manager
Dies ist ein Tag-Management-System. Über den Google Tag Manager können Tags zentral über eine Benutzeroberfläche eingebunden werden. Tags sind kleine Codeabschnitte, die Aktivitätenverfolgen können. Über den Google Tag Manager werden Scriptcodes anderer Tools eingebunden. Der Tag Manager ermöglicht es zu steuern, wann ein bestimmtes Tag ausgelöst wird.