Automatisierte Penetration Tests – Simulierte Cyberattacken als Schutz vor Cyberrisiken?

Automatisierte Penetration Tests – Simulierte Cyberattacken als Schutz vor Cyberrisiken?

Veröffentlicht: 24.06.2020 | Autor: Kurt Bartsch

Cyberbedrohungen nehmen stetig zu und nur die Früherkennung kann das Schlimmste verhindern

Hacker werden immer intelligenter, Provider werden zunehmend direkt angegriffen, Botnetz-Armeen wachsen, Magecart-Angriffe breiten sich epidemisch aus – das zeigt der Security Report 2020 im Auftrag von Check Point Software Technologies Ltd. Selbst Unternehmen, die mit umfassenden und modernen Sicherheitsprodukten ausgestattet sind, können das Risiko einer erfolgreichen Attacke nicht vollständig ausschliessen. Um Cyberkriminellen einen Schritt voraus zu sein, hilft nur die frühzeitige Erkennung und automatische Blockierung eines Angriffs.

Hierfür gibt es sogenannte Penetration-Tests, die automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebes.

Immer mehr IT-Abteilungen vertrauen auf Penetrationstests und simulieren Cyberattacken, um ihre Mitarbeiter zu sensibilisieren. Grund dafür ist der explosionsartige Anstieg von Cyberbedrohungen.

Warum Pentesting?

Simulierte wie auch echte Cyberattacken – die Entwicklung der Cybersicherheitskultur in Unternehmen wird immer intensiver. Ob man nun die Sicherheitsmassnahmen oder die digitalen Reflexe der Mitarbeiter prüfen möchte, solche Aktivitäten können tatsächlich zur erhöhten Wahrnehmung potentieller Bedrohungen beitragen. Pentesting, mit denen man ein Produkt oder eine Netzwerkinfrastruktur angreift, um ihre Stabilität oder Sicherheit zu beweisen, sind in der Cyberwelt mittlerweile gängig und werden immer notwendiger.

Beim «Black-Box-Pentesting» hat die beauftragte Person Zugriff auf realen Daten und wird versuchen, das Netzwerk von aussen anzugreifen. Andererseits kann man den Personen auch Zugriff auf Standard Credential gewähren, dies nennt man «Grey-Box-Pentesting“.

Einer Berücksichtigung würdig sind sicher auch Angriffe auf eine SOC/SIEM Infrastruktur um zu sehen, wann entsprechende Alarme ausgelöst oder erkannt werden. Diese basieren alle auf dem Mitre&Attack Framework.

Absichtliche Fallen helfen bei der Sensibilisierung

Eine von IBM durchgeführte Studie unterstreicht, dass menschliches Versagen 95 % der Sicherheitslücken eines Unternehmens ausmacht. Anders ausgedrückt: Die korrekte Handhabung des menschlichen Faktors könnte die meisten Lücken ausmerzen, da die reine Absicherung des Perimeters unzureichend sein und jede Person ein Angriffsvektor werden kann.

Aufgrund des Kostenfaktors solcher Vorgänge kann sich jedoch nicht jedes kleine oder mittlere Unternehmen leisten, solche manuellen Penetration Tests umzusetzen. Aus diesem Grund entscheiden sich die CISOs immer öfter auf automatische Penetration Tests umzusteigen. Um realitätsnahe Bedingungen zu schaffen, sollten die zu attackierenden Mitarbeiter möglichst nichts von der Übung wissen.

Warum automatische anstelle manuellen Pentests?

Automatische Penetration Tests sind sehr beeindruckend, da es ein wiederkehrender Task ist, ohne das grosse Aufwände für manuelle Penetration Tests aufgewendet werden muss. Diese kann 7×24 laufen mit definierten Angriffsvektoren wie auch sehr erweitertes Vulnerability Scanning etc. So können wir nicht nur die komplette Infrastruktur scannen, sondern auch die Sicherheit bei einem bestehenden SOC um zu identifizieren, wie schnell und tief hier eine Erkennung passiert (stealthiness Level – Noisy/silent).

Automatisierte Plattform für Penetrationstests
Da Hacker immer ausgefeiltere Methoden anwenden, sollten sich Sicherheitsbeauftragte und Aufsichtsbehörden von Unternehmen die Notwendigkeit bewusst machen, die Perspektive des Hackers in die Cyber-Verteidigungsstrategie zu integrieren. Traditionell werden Penetrationstests von Servicefirmen manuell durchgeführt und bereitgestellt. Professionelle, auf Dienstleistungen basierende Penetrationstests wie wir sie heute kennen sind zeitaufwendig und entsprechen nicht den Anforderungen an eine kontinuierliche Sicherheitsüberprüfung in einer dynamischen IT-Umgebung.

Hierfür gibt es sogenannte Penetration-Tests wie die intelligente Lösung PenTera™ von unserem Partner PCYSYS, die automatisiert Schwachstellen entdeckt und ethisch saubere Exploits ausführt bei gleichzeitiger Gewährleistung eines ununterbrochenen Netzwerkbetriebes. Detaillierte Berichte werden zusammen mit Vorschlägen für Gegenmassnahmen in einem Schritt erstellt – damit Sie schneller sind als der Hacker von morgen.

Ein weltweiter Mangel an Informationssicherheitsexperten und die Zunahme an ausgeklügelten Cyber-bedrohungen treiben den Bedarf an Software für automatisierte Penetrationstests voran.

  • Die Resultate des automatisierten Penetration Tests sind effektive, erfolgreich durchgeführte Angriffe auf Ihre Systeme.
  • Aus den Ergebnissen ergeben sich Massnahmen, mit denen Sie Ihre Infrastruktur priorisiert absichern können.
  • Die Resultate enthalten ebenfalls gezielte Umsetzungsmöglichkeiten, um den Sicherheitsstand Ihrer Infrastruktur oder die Erkennungsrate in Ihrem SOC unverzüglich zu verbessern.
  • Durch die regelmässige Wiederholung des automatisierten Penetration Tests werden Sie und Ihr SOC-Team Schritt für Schritt sicherer.

Kurze (nicht abschliessende) Auflistung der Funktionalitäten in der Lösung:

  • Agentless
  • Ethische Exploits
  • Sichtbarkeit/Transparenz von Angriffsvektoren
  • Automatisiert, vorgegebene Leistungsmerkmale
  • Angriffs-Checkpoints (Einstellbar)
  • Verwenden von neusten Hackertechniken (regelmässige Updates)
  • Diverse bestehende UseCases wie zB. Analyse der Homeoffice Arbeitsplätze
  • Angepasste Prozess Alarme
  • Grundlage ist das Mitre&Attack Framework

Vorteile dieses Ansatzes:

  • Kontinuierlicher Schutz – alle Netzwerke werden auf demselben hohen Standard gehalten
  • Konsequente Validierung – so oft wie nötig testen, täglich/wöchentlich/monatlich
  • Zeitgemässe Verteidigung – mit den neusten Hackertechniken Schritt halten

Erfahren Sie, wie weit unsere Spezialisten mit diesen Pentests in Ihre IT-Infrastruktur eindringen können. Mit diesem Wissen können Sie die erkannten Schwachstellen gezielt schliessen. Ihre Kontrollfunktion können Sie durch Penetration Tests optimal wahrnehmen und belegen.

Wir stellen Ihnen ebenso gerne das neuste Datasheet „PenTest Datasheet“ zur Verfügung.

Für weitere Details können Sie uns gerne persönlich kontaktieren, damit wir Ihnen weitere Informationen zustellen können.






    Firma *

    Funktion *

    Vorname *

    Nachname *

    E-Mail Adresse *

    Telefon

    Mitteilung

    [recaptcha]

    Die Felder welche mit * gekennzeichnet sind müssen ausgefüllt werden.