Cyber Security: Best Solution

Pentest

Die Simulation einer Cyberattacke

Pentest: So vermeiden Sie potenzielle Schäden

Weit über die Hälfte der Unternehmen weltweit wurden innerhalb der vergangenen 12 Monate Ziele von Hackerangriffen. Diese Angriffe werden immer komplexer und gezielter durchgeführt. Warum?

Unternehmen setzen auf neue, innovative Technologien wie zum Beispiel IoT oder SD-WAN ohne dass sie auf Erfahrungen zurückgreifen können oder Vertrauen auf die aus der Cloud bezogenen Dienste bzgl. der Sicherheit haben.

Mit einem Penetration Test (sog. Pentest) wird Ihnen geholfen Sicherheitslücken aufzuzeigen, die bei einem möglichen Cyberangriff genutzt werden können: Ein Penetrationstest ist die Simulation eines Angriffs, um die Sicherheit dieser Systeme zu bewerten und potenzielle Schwachstellen zu identifizieren. Er ist ein essenzieller Bestandteil bei der Überprüfung der Informationssicherheit.

Warum einen Penetrationstest durchführen?

Ein Pentest ist unerlässlich um Ihr Unternehmen gegen Angriffe von Kriminellen zu schützen!

Viele Unternehmen unterliegen zudem verschiedenster regulatorischer Anforderungen, beispielsweise der BaFin. Darüber hinaus gibt es auch gesetzliche Anforderungen an Unternehmen, die personenbezogene Daten DSGVO konform verarbeiten..

Auch für eine angestrebte Zertifizierung Ihres Unternehmens ist der Penetrationtest unerlässlich.

Je früher Schwachstellen erkannt und behoben werden, desto geringer die Wahrscheinlichkeit eines erfolgreichen Angriffs.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Wir beraten Sie bei der Auswahl und Implementierung zu Pentest. Unsere Experten haben langjährige Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich der vielen Anbieter um die beste Lösung für Ihr Unternehmen zu finden.

Kontaktieren Sie uns

Wie funktioniert ein PENTEST?

Das hier keine Referenzen genannt werden können, steht außer Frage. Ziel ist ihre IT-Systeme von extern organisiert, gezielt und natürlich genehmigt anzugreifen.

Hierbei ist entscheidend, dass im Vorfeld definiert wird was genau angegriffen werden soll, sprich, wie weit soll der Angriff erfolgen. Aufschluss darüber erhält man in einem Workshop, bei der eventuelle Ziele unter Berücksichtigung der möglichen Verwendung der Daten für den Angreifer detailliert identifiziert werden.

Man unterscheidet drei Arten von Penetrationstests

White Box

Sie stellen alle notwendigen Informationen über Ihre Struktur vorab zu Verfügung. Der Austausch erfolgt in enger Abstimmung mit den verantwortlichen Mitarbeitern.

Die Analyse ist zeitaufwändig und beansprucht mehrere Tage und benötigt beidseitig Ressourcen.

Blackbox

Alle erforderlichen Informationen werden vom Pentest-Team selbst recherchiert. Ziel ist es einen realitätsnahen Angriff durchzuführen. Die Kommunikation zu ihren Mitarbeitern wird auf ein absolutes Minimum beschränkt.

Die Analyse und Aufbereitung ist von allen drei Szenarien die Zeitaufwändigste, im Ergebnis aber die Aussagekräftigste.

Grey Box

Dieser Test ist eine Variation von White Box und Black Box. Sie spiegeln nur die nötigsten Informationen wie Domain bzw. IP Adressraum und tauschen sich in der Regel nur in Notfällen aus. Dieser Angriff wird ohne Ihr zutun durchgeführt, somit ist das Ergebnis besonders authentisch.

In der Aufbereitung ist sie gegenüber der Black Box Variante als äußerst effizient anzusehen.

Wie läuft der Pentest ab?

Sie entscheiden, welche Variante (White Box, Black Box, Grey Box) bei Ihnen durchgeführt wird.

Der Ablauf:

  1. Festlegung, was überprüft werden soll: Anwendungen, Infrastruktur oder Beides?
  2. Austausch aller relevanten Informationen
  3. Exakte Definition der Rahmenbedingungen
  4. Überprüfung aller Angaben und eventuelle Rückfragen
  5. Durchführung des Pentest mit oder ohne zeitliche Abstimmung (je nach Variante)

Es folgt die Aufbereitung und Analyse sowie die Präsentation mit den Lösungsvorschlägen der gewonnenen Erkenntnisse. Nachdem Sie Ihre Lücken basierend auf dem Ergebnis dieses Pentests geschlossen haben, ist es ratsam einen weiteren Pentest durchzuführen. Dieser kann eine Bestätigung für Ihre getroffenen Maßnahmen sein.

Ein Pentest spiegelt immer nur den gegenwärtigen Stand Ihrer Sicherheit wieder und bietet keine langfristig validen Aussagen. Anwendungen und auch Hacker und deren Werkzeuge entwickeln sich aber stetig weiter.

Eine zyklische Wiederholung des Pentests lohnt sich!