«Ziemlich sicher» ist nicht sicher genug: Automatisierte Penetrationstests finden Ihre Sicherheitslücken

Automatisierte Penetrationstest oder Pentests sind von entscheidender Bedeutung, um die Wirksamkeit bestehender Sicherheitsmassnahmen zu bewerten, potenzielle Risiken aufzudecken und Verbesserungen des Schutzes von IT-Systemen anzustossen. Ziel des simulierten Angriffs ist es, Schwachstellen – beispielsweise in Netzwerken, Anwendungen oder Websites–, die von Angreifenden ausgenutzt werden könnten, zu identifizieren und auszunutzen. Je nach Art des Ziels kommen bei Pentests unterschiedliche Tools und Techniken wie Port-Scanning, Passwort-Cracking oder Social Engineering zum Einsatz. Ein Pentest kann in folgende Phasen unterteilt werden: • Planung: In der Planungsphase werden Ziele, Umfang und Methoden des Tests festgelegt. • Erkundung: In der Erkundungsphase werden Informationen über das Zielsystem gesammelt, wie dessen Architektur, Dienste, Benutzer:innen und Schwachstellen, unter Verwendung passiver oder aktiver Techniken. • Scanning: Hier wird versucht herauszufinden, wie die Zielanwendung auf verschiedene Angriffe reagieren wird. • Zugriff: In diesem Schritt werden gezielt Tools und Techniken eingesetzt, um identifizierte Schwachstellen auszunutzen und Zugang zu erlangen, Rechte zu erweitern oder Daten auf dem Zielsystem zu kompromittieren. • Zugriff aufrechterhalten: Ziel dieser Phase ist es, herauszufinden, ob die Schwachstelle genutzt werden kann, um eine dauerhafte Präsenz im angegriffenen System zu erreichen – lange genug, damit Hacker:innen tiefgreifenden Zugriff erlangen können. • Auswertung: In der Auswertungsphase werden die gesammelten Informationen analysiert und bewertet, um Schwachstellen und potenzielle Angriffspunkte zu identifizieren. • Berichterstattung: Die Ergebnisse, Beweise und Empfehlungen des Tests werden dokumentiert und präsentiert.