Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es mit möglichst wenigen Sicherheitslücken ordnungsgemäß funktioniert. Wenn es um digitale Assets im Wert von Tausenden von Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Lücken in Ihrer Sicherheit zu schließen, die Hacker zuvor ausgenutzt haben.

Der beste Weg, um die Sicherheit Ihres Netzwerks zu verbessern und zu gewährleisten, besteht darin, es kontinuierlich zu testen und nach Fehlern zu suchen, die behoben werden können.

Was ist Penetrationstest?

Was ist ein Pen-Test?

Penetrationstests, auch als Pen-Tests bezeichnet, sind inszenierte Cybersicherheitsangriffe, die einen tatsächlichen Sicherheitsvorfall nachahmen. Der simulierte Angriff kann auf einen oder mehrere Teile Ihres Sicherheitssystems abzielen und nach Schwachstellen suchen, die ein böswilliger Hacker ausnutzen könnte.

Was es von einem tatsächlichen Cyber-Angriff unterscheidet, ist, dass die Person, die es tut, ein White-Hat- oder ethischer Hacker ist, den Sie einstellen. Sie haben die Fähigkeit, in Ihre Verteidigung einzudringen, ohne die böswillige Absicht ihrer Black-Hat-Kollegen.

instagram viewer

Arten von Pentests

Es gibt verschiedene Beispiele für Pentests, abhängig von der Art des Angriffs, den der ethische Hacker startet, den Informationen, die er zuvor erhält, und den von seinem Mitarbeiter festgelegten Einschränkungen.

Ein einzelner Pentest kann einer oder eine Kombination der primären Pentest-Typen sein, zu denen gehören:

Insider-Pentest

Ein Insider oder interner Pentest simuliert einen Insider-Cyberangriff, bei dem sich ein böswilliger Hacker als legitimer Mitarbeiter ausgibt und Zugriff auf das interne Netzwerk des Unternehmens erhält.

Dies beruht darauf, interne Sicherheitslücken wie Zugriffsrechte und Netzwerküberwachung zu finden, anstatt externe wie Firewall-, Antiviren- und Endpunktschutz.

Außenseiter Pentest

Wie der Name schon sagt, gewährt diese Art von Pentest dem Hacker keinen Zugriff auf das interne Netzwerk oder die Mitarbeiter des Unternehmens. Sie haben die Möglichkeit, sich über die externen Technologien des Unternehmens wie öffentliche Websites und offene Kommunikationsports zu hacken.

Outsider-Pentests können sich mit Social-Engineering-Pentests überschneiden, bei denen der Hacker Tricks und Tricks ausführt manipuliert einen Mitarbeiter so, dass er über das externe Netzwerk hinaus Zugriff auf das interne Netzwerk des Unternehmens erhält Schutz.

Datengesteuertes Pentest

Bei einem datengesteuerten Pentest erhält der Hacker Sicherheitsinformationen und Daten zu seinem Ziel. Dies simuliert einen Angriff eines ehemaligen Mitarbeiters oder einer Person, die durchgesickerte Sicherheitsdaten erhalten hat.

Blindes Pentest

Im Gegensatz zu einem datengesteuerten Test bedeutet ein Blindtest, dass der Hacker keinerlei Informationen über sein Ziel erhält, außer über seinen Namen und die öffentlich verfügbaren Informationen.

Doppelblinder Pentest

Neben dem Testen der digitalen Sicherheitsmaßnahmen des Unternehmens (Hardware und Software) umfasst dieser Test auch die Sicherheits- und IT-Mitarbeiter. Bei diesem inszenierten Angriff ist niemandem im Unternehmen der Pentest bekannt, der sie dazu zwingt, so zu reagieren, als ob sie einem böswilligen Cyberangriff ausgesetzt wären.

Dies liefert wertvolle Daten über die Gesamtsicherheit des Unternehmens und die Bereitschaft der Mitarbeiter sowie über die Interaktion der beiden.

So funktionieren Penetrationstests

Ähnlich wie bei böswilligen Angriffen erfordert ethisches Hacken eine sorgfältige Planung. Der ethische Hacker muss mehrere Schritte ausführen, um einen erfolgreichen Pentest zu gewährleisten, der wertvolle Erkenntnisse liefert. Hier ist ein Einblick in die Pentest-Methodik.

1. Informationen sammeln und planen

Unabhängig davon, ob es sich um einen blinden oder einen datengesteuerten Pentest handelt, muss der Hacker zunächst Informationen zu seinem Ziel an einem Ort sammeln und den Angriffspunkt um das Ziel herum planen.

2. Bewertung der Sicherheitsanfälligkeit

Der zweite Schritt besteht darin, ihre Angriffswege zu durchsuchen und nach Lücken und Schwachstellen zu suchen, die ausgenutzt werden können. Der Hacker sucht nach Zugangspunkten und führt dann mehrere kleine Tests durch, um festzustellen, wie das Sicherheitssystem reagiert.

3. Sicherheitslücken ausnutzen

Nachdem der Hacker die richtigen Einstiegspunkte gefunden hat, versucht er, in seine Sicherheit einzudringen und auf das Netzwerk zuzugreifen.

Dies ist der eigentliche Hacking-Schritt, bei dem Sicherheitsprotokolle, Firewalls und Überwachungssysteme auf jede erdenkliche Weise umgangen werden. Sie könnten Methoden wie SQL-Injektionen verwenden, Social-Engineering-Angriffeoder Cross-Site-Scripting.

Was ist Social Engineering? So könnten Sie gehackt werden

Erfahren Sie, wie sich Social Engineering auf Sie auswirken kann, sowie allgemeine Beispiele, mit denen Sie diese Systeme identifizieren und vor ihnen schützen können.

4. Verdeckten Zugriff aufrechterhalten

Die meisten modernen Cybersicherheits-Verteidigungssysteme sind sowohl auf Erkennung als auch auf Schutz angewiesen. Damit der Angriff erfolgreich ist, muss der Hacker lange unentdeckt im Netzwerk bleiben genug, um ihr Ziel zu erreichen, sei es Datenverlust, Beschädigung von Systemen oder Dateien oder Installation Malware.

5. Berichterstellung, Analyse und Reparatur

Nach Abschluss des Angriffs - erfolgreich oder nicht - meldet sich der Hacker mit seinen Ergebnissen bei seinem Arbeitgeber. Sicherheitsexperten analysieren dann die Daten des Angriffs, vergleichen sie mit den Berichten ihrer Überwachungssysteme und implementieren die richtigen Änderungen, um ihre Sicherheit zu verbessern.

6. Spülen und wiederholen

Es gibt oft einen sechsten Schritt, in dem Unternehmen die Verbesserungen testen, die sie an ihrem Sicherheitssystem vorgenommen haben, indem sie einen weiteren Penetrationstest durchführen. Sie können denselben ethischen Hacker einstellen, wenn sie datengesteuerte Angriffe oder einen anderen für einen blinden Pentest testen möchten.

Ethisches Hacken ist kein reiner Beruf. Die meisten ethischen Hacker verwenden spezielle Betriebssysteme und Software, um ihre Arbeit zu vereinfachen und manuelle Fehler zu vermeiden.

Was verwenden Pen-Testing-Hacker? Hier einige Beispiele.

Parrot Security ist ein Linux-basiertes Betriebssystem, das für Penetrationstests und Schwachstellenbewertungen entwickelt wurde. Es ist Cloud-freundlich, einfach zu bedienen und unterstützt verschiedene Open-Source-Pentest-Software.

Live Hacking ist ebenfalls ein Linux-Betriebssystem und ein Pentester, da es leichtgewichtig ist und keine hohen Hardwareanforderungen stellt. Es ist außerdem mit Tools und Software für Penetrationstests und ethisches Hacken vorgepackt.

Nmap ist ein Open Source Intelligence (OSINT) Tool das ein Netzwerk überwacht und Daten über die Hosts und Server der Geräte sammelt und analysiert, was es für Black-, Grey- und White-Hat-Hacker gleichermaßen wertvoll macht.

Es ist auch plattformübergreifend und funktioniert mit Linux, Windows und MacOS. Daher ist es ideal für ethische Anfänger.

WebShag ist auch ein OSINT-Tool. Es handelt sich um ein Systemüberwachungstool, das HTTPS- und HTTP-Protokolle scannt und relative Daten und Informationen sammelt. Es wird von ethischen Hackern verwendet, die Außenseiter-Pentests über öffentliche Websites durchführen.

Wohin für Penetrationstests gehen

Das Testen Ihres eigenen Netzwerks mit einem Stift ist nicht die beste Option, da Sie wahrscheinlich über umfassende Kenntnisse verfügen, was es schwieriger macht, über den Tellerrand hinaus zu denken und versteckte Schwachstellen zu finden. Sie sollten entweder einen unabhängigen ethischen Hacker oder die Dienste eines Unternehmens beauftragen, das Pen-Tests anbietet.

Die Einstellung eines Außenstehenden zum Hacken in Ihr Netzwerk kann jedoch sehr riskant sein, insbesondere wenn Sie ihm Sicherheitsinformationen oder Insiderzugriff zur Verfügung stellen. Aus diesem Grund sollten Sie sich an vertrauenswürdige Drittanbieter halten. Hier ist eine kleine Auswahl der verfügbaren.

HackerOne ist ein in San Francisco ansässiges Unternehmen, das Penetrationstests, Schwachstellenbewertungen und Protokollkonformitätstests anbietet.

ScienceSoft mit Sitz in Texas bietet Schwachstellenbewertungen, Stifttests, Konformitätstests und Infrastrukturprüfungsdienste.

Raxis hat seinen Sitz in Atlanta, Georgia, und bietet wertvolle Dienstleistungen aus dem Testen von Stiften und der Überprüfung von Sicherheitscodes Schulungen zur Reaktion auf Vorfälle, Schwachstellenbewertungen und vorbeugende Schulungen zum Thema Social Engineering.

Das Beste aus Penetrationstests herausholen

Obwohl es noch relativ neu ist, bieten Pen-Tests einzigartige Einblicke in die Funktionsweise des Gehirns eines Hackers, wenn dieser angreift. Es sind wertvolle Informationen, die selbst die erfahrensten Cybersicherheitsfachleute nicht an der Oberfläche bereitstellen können.

Pen-Tests können der einzige Weg sein, um zu vermeiden, dass Black-Hat-Hacker angegriffen werden und unter den Folgen leiden.

Bildnachweis: Unsplash.

Email
Warum ethisches Hacken legal ist und warum wir es brauchen

Ethisches Hacken ist ein Weg, um die Sicherheitsrisiken durch Cyberkriminalität zu bekämpfen. Ist ethisches Hacken legal? Warum brauchen wir es überhaupt?

Verwandte Themen
  • Sicherheit
  • Online-Sicherheit
Über den Autor
Anina Ot (16 Artikel veröffentlicht)

Anina ist freiberufliche Autorin für Technologie und Internetsicherheit bei MakeUseOf. Sie begann vor 3 Jahren in der Cybersicherheit zu schreiben, in der Hoffnung, sie für den Durchschnittsbürger zugänglicher zu machen. Lust darauf, neue Dinge zu lernen und einen riesigen Astronomie-Nerd.

Mehr von Anina Ot

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.