Penetrations Test

Ein Penetrationstest zeigt zum Untersuchungszeitpunkt vorhandene Sicherheitslücken auf. Hierbei wird der Weg, den ein potenzieller Angreifer (Hacker) gehen würde, nachvollzogen, um eventuell noch vorhandene Schwächen in Ihren IT-Systemen und Netzen aufzuspüren. Ein Angreifer kennt alle herkömmlichen IT-Sicherheitsmaßnahmen. Er sucht daher gezielt nach allen noch vorhandenen Schwachstellen in ihrem IT-System, Ihren Netzen sowie ihren Mitarbeitern.
Bei der Komplexität heutiger Informationsverbünde kann aber auch mit Penetrationstests nicht garantiert werden, dass alle vorhandenen Schwachstellen entdeckt werden. Zumal der Pen-Tester sich nur im Rahmen der gesetzlichen Legalität bewegen kann, die für einen Hacker jedoch völlig uninteressant ist. Durch den Penetrationstest kann jedoch immer ein zusätzliches, hohes Maß an Unternehmenssicherheit gewonnen werden.

Ablauf des PENETRATIONS-Testes:

Bei einem Penetrationstest werden IT-Systeme gezielt nach vorhandenen Schwachstellen untersucht. Wir führen hierbei keine destruktiven Tests durch. Möglichen Angreifern ist es nicht immer wichtig, ob die Systeme nach dem Angriff noch funktionieren. Wir möchten dies selbstverständlich vermeiden. Angriffe werden daher nur bis zu einem abgesprochenen Grad durchgeführt. Ziel ist es, Sicherheitslücken zu identifizieren, und nicht, sie auszunutzen. 
Die Vorgehensweise gliedert sich meist in 5 Phasen.

  1. Vorbereitung auf die Tests
  2. Informationsbeschaffung
  3. Risikoanalyse
  4. Durchführung der geplanten Tests (Eindringversuch)
  5. Abschlussanalyse