PENETRATION-TESTING

Penetration Testing

Ein Penetrationstest, umgangssprachlich auch als Pentest bezeichnet, ist ein Mechanismus, bei dem eine definierte Unternehmensoberfläche, entweder ganz oder teilweise, getestet wird, um Angriffspfade zu erkennen, die ein Angreifer unter Ausnutzung der gefundenen Schwachstellen zur Durchführung eines Angriffs nutzen könnte. Es handelt sich um eine empirische Demonstration des Risikos, das mit einer bestimmten Schwachstelle verbunden ist, indem ein tatsächlicher Angriff auf das System simuliert wird.

Ein Penetrationstest beginnt damit, dass der Sicherheitsexperte eine Bestandsaufnahme des Zielnetzes durchführt, um verwundbare Systeme und/oder Konten zu finden. Zu diesem Zweck wird jedes System im Netzwerk auf offene Ports überprüft, auf denen Dienste ausgeführt werden. Es ist äußerst selten, dass alle Dienste in einem Netzwerk ordnungsgemäß konfiguriert, mit einem ordnungsgemäßen Passwort geschützt und auf dem neuesten Stand sind. Sobald der Penetrationstester das Netzwerk und die vorhandenen Schwachstellen richtig verstanden hat, wird ein Penetrationstest-Tool verwendet, um eine Schwachstelle auszunutzen und sich so unbefugten Zugang zu verschaffen. Sicherheitsexperten untersuchen jedoch nicht nur Systeme. Pentester greifen die Benutzer eines Netzes oft an, indem sie Phishing-E-Mails verschicken oder versuchen, Ziele über das Telefon oder Internet/Intranet nach Belieben zu manipulieren (Pre-SMS oder Social Engineering).

Die Benutzer eines Unternehmens stellen einen zusätzlichen Risikofaktor dar. Angriffe auf ein Netzwerk durch menschliches Versagen oder kompromittierte Anmeldedaten sind nichts Neues. Wenn uns die ständigen Cyberangriffe und Datendiebstähle etwas gelehrt haben, dann, dass der einfachste Weg für einen Hacker, in ein Netzwerk einzudringen und Daten oder Geld zu stehlen, über die Netzwerkbenutzer führt.

Wie der Verizon Data Breach Report Jahr für Jahr zeigt, sind kompromittierte Zugangsdaten der häufigste Angriffsvektor bei allen gemeldeten Datenschutzverletzungen. Ein Teil der Aufgabe eines Penetrationstesters besteht darin, Sicherheitsbedrohungen zu erkennen, die durch Benutzerfehler verursacht werden. Ein Pen-Tester wird versuchen, mit Hilfe eines Brute-Force-Angriffs (roher Gewalt) Passwörter von entdeckten Konten zu erraten, um Zugang zu Systemen und Anwendungen zu erhalten. Obwohl die Kompromittierung eines Geräts zu einem Sicherheitsverstoß führen kann, wird ein böswilliger Benutzer in einem realen Szenario in der Regel eine seitliche Bewegung nutzen, um eine kritische Ressource zu erreichen.

Die Simulation von Phishing-Angriffen ist eine weitere gängige Methode, um die Sicherheit von Netzbenutzern zu testen. Phishing-Angriffe verwenden angepasste Kommunikationsmethoden, um das Opfer zu etwas zu bewegen, das nicht in seinem Interesse liegt. Ein Phishing-Angriff könnte beispielsweise einen Benutzer davon überzeugen, dass es an der Zeit ist, „das erforderliche Kennwort zurückzusetzen“ und dann auf einen eingebetteten E-Mail-Link zu klicken. Ganz gleich, ob durch das Anklicken des bösartigen Links Malware freigesetzt wird oder Angreifern einfach nur die Tür geöffnet wird, um Anmeldedaten für eine spätere Verwendung zu stehlen – ein Phishing-Angriff ist eine der einfachsten Möglichkeiten, Netzwerkbenutzer auszunutzen. Es ist in der Tat wichtig, Penetrationstest-Tools zu verwenden, die über diese Funktionen verfügen.