Connect with us

Hi, what are you looking for?

IT & Telekommunikation

Ewan Fleischmann von Redlings: Sicherheit sensibler Unternehmensdaten – Schwachstellen mit Pentests aufdecken

Jedes Unternehmen sammelt unentwegt Daten, zu internen Geschäftsprozessen, von Geschäftspartnern oder von Kunden. Diese sensiblen Daten zu sichern und sie vor Diebstahl bzw. Verlust zu schützen, fällt in den Aufgabenbereich der IT-Abteilungen. Sie versuchen durch Firewalls, Passwörter und andere Schutzmaßnahmen, Hacker-Angriffe abzuwehren. In Anbetracht der wachsenden Komplexität der IT-Infrastrukturen erweist sich das als schwierig, denn es können unbemerkt Schwachstellen entstehen. Mit sogenannten Pentests lassen sich solche „Einfallstore“ aufspüren und schließen.

IT-Infrastruktur

Finden von Sicherheitslücken in der IT-Infrastruktur

Unternehmen arbeiten heute in immer größerem Umfang mit digitalen Anwendungen und nutzen ganz selbstverständliche Softwareprogramme und das Internet. So hilfreich beides für die Vereinfachung von Geschäftsprozessen ist, so groß ist auch das Risiko, dass Hacker mithilfe falsch konfigurierter Software, über nicht ausreichend geschützte Betriebssysteme, Webanwendungen, Systemdienste oder durch schwachen Firewall- oder Passwortschutz die Möglichkeit erhalten, in das unternehmenseigene IT-System einzudringen. Dort können sie Daten stehlen oder Schadprogramme platzieren, die das System teilweise oder sogar ganz lahmlegen. Hier braucht es effiziente Methoden, für mehr IT-Sicherheit zu sorgen.

Eine Möglichkeit der Vorbeugung sind Pentests, die auch als Penetrationstests bezeichnet werden. Unternehmen für IT-Sicherheit können diese Tests auf Wunsch und nach genauer Abklärung von Umfang, Zeitraum und Ablauf mit dem beauftragenden Unternehmen ausführen. Die Besonderheit bei Pentests liegt darin, dass die IT-Experten, die diese Tests durchführen, auf Hackerwissen zurückgreifen.

Ein Pentest kann innerhalb eines begrenzten Bereichs stattfinden, beispielsweise für die IT-Segmente WLAN, Cloud, Web Application oder Mobile & API. Auch ein szenariobasierter Pentest ist möglich. Am umfangreichsten ist ein externer & interner Penetrationstest, bei dem die IT-Experten versuchen, von außen und von innen Schwachstellen ausfindig zu machen und diese zu nutzen, um in die IT-Infrastruktur des Unternehmens einzudringen.

Vorgehensweise bei Pentests

Die IT-Experten, die solche Tests anbieten, sind Spezialisten auf dem Gebiet der IT-Sicherheit und können den gesamten Prozess vom ersten Gespräch bis zur Präsentation der Pentest-Ergebnisse und der sich aus ihnen ergebenden Empfehlung geeigneter Schutzmaßnahmen übernehmen. Für die Umsetzung neuer Sicherheitsmaßnahmen ist allerdings das beauftragende Unternehmen verantwortlich.

Penetrationstest: Vorbereitung gibt Rechtssicherheit

Die detaillierte Vorbereitung eines solchen Tests ist von großer Bedeutung, denn es gilt nicht nur festzulegen, welche Bereiche der Unternehmens-IT untersucht werden sollen, welche Methoden die IT-Experten verwenden und wie tief sie ins System eindringen dürfen. Darüber hinaus muss sichergestellt sein, dass nur Komponenten (Tools, Software) kontrolliert werden, an denen das Unternehmen auch tatsächlich sämtliche Rechte besitzt. Andernfalls können rechtliche Probleme auftauchen.

Das beauftragende Unternehmen muss dem Pentest mit allen vereinbarten Details explizit zustimmen, was meist mithilfe eines Vertragswerkes geschieht. Auf diese Weise haben beide Parteien größtmögliche Rechtssicherheit.

Schwachstellen identifizieren

In einem ersten Schritt versuchen die IT-Experten möglichst viele Informationen über das von ihnen zu testende IT-System zu sammeln. Vor allem technische Details stehen dabei im Fokus. Es geht darum, herauszufinden, wie sicher interne oder auch über das Internet erreichbare Adressen bzw. Adressbereiche sind. Der Tester prüft, ob es Hinweise auf Schwachstellen gibt.

Dabei soll geklärt werden, wie weit eine externe Attacke über das Internet vordringen kann, wie effizient die Firewall ist, ob die Umgebung für Remote-Working sicher ist und welche Folgen es haben könnte, wenn ein Hacker beispielsweise einen Web-Server in der unternehmenseigenen DMZ kompromittieren könnte. Interessant ist darüber hinaus, wie groß die Gefahr bei Kompromittierung eines Benutzerclient wäre oder welche Möglichkeiten sich für einen Angreifer ergeben, falls es einem Angreifer sogar gelingt, ein mobiles Endgerät an einen internen Netzwerk-, LAN- oder VoIP-Anschluss anzuschließen.

Sicheres Ausnutzen von Schwachstellen

Ein wesentlicher Aspekt beim Pentest ist das sichere Ausnutzen entdeckter Schwachstellen. Der IT-Testexperte kann durch die Nutzung der Schwachstelle feststellen, wie weit ein Angreifer im Ernstfall in die IT-Infrastruktur eines Unternehmens vordringen und welche Daten oder interne Systeme dadurch für ihn zugänglich wären.

Das Hauptziel eines Pentests besteht also darin, eine Messung hinsichtlich der Durchführbarkeit einer Kompromittierung von Systemen oder auch Endnutzern vorzunehmen. Die Ergebnisse des Tests bilden dann die Basis, um die Folgen bzw. die wirtschaftlichen Schäden zu bewerten, die sich durch die Kompromittierung für besonders kritische Geschäftsprozesse und damit für das gesamte Unternehmen ergeben könnten.

Pentests als Grundlage einer IT-Sicherheitsstrategie
Aufgrund der sich schnell entwickelnden Technologien und weil die Akteure im Bereich der Cyber-Kriminalität immer raffiniertere Methoden anwenden, um IT-Sicherheitsmaßnahmen auszuhebeln, braucht es heute mehr, als nur starke Passwörter. Das Thema der IT-Sicherheit sollte in der Unternehmensleitung angesiedelt werden und dadurch oberste Priorität erlangen.

Die jeweils zuständigen Personen müssen eine umfassende Strategie in Sachen IT-Sicherheit entwickeln, die die verschiedenen Bereiche miteinander vernetzt und für höhere Effizienz sorgt. Regelmäßig durchgeführte Pentests können bestehende Sicherheitsrisiken aufzeigen und dadurch als Basis bei der eventuell notwendigen Neuausrichtung der IT-Sicherheit fungieren.

Aktive und passive IT-Sicherheitsvorkehrungen, z. B. zentral vergebene Passwörter, abgestufte Zugriffsberechtigungen, Firewalls und ähnliche Maßnahmen müssen wie Zahnräder ineinandergreifen und sozusagen eine Mauer bilden, die von keinem Hacker mehr durchdrungen werden kann. Pentests als Kontrolle der Effizienz der entwickelten IT-Sicherheitsstrategie sind dabei kleine, aber immens wichtige Komponenten.

Ewan Fleischmann, Geschäftsführer von Redlings GmbH aus Mannheim.

Bildquellen:

  • IT-Infrastruktur: Pexels, ThisIsEngineering

Kontakt zu business-on.de

Wir berichten tagesaktuell über News, die die Wirtschaft bewegen und verändern – sprechen Sie uns gerne an wenn Sie Ihr Unternehmen auf business-on.de präsentieren möchten.

Über business-on.de

✉️ Redaktion:
[email protected]

✉️ Werbung:
[email protected]

Personal

Viele Menschen gehen heute einer sitzenden Tätigkeit, zum Beispiel Büroarbeiten, nach. Das stundenlange Sitzen kann jedoch dazu führen, dass Nacken- und Rückenprobleme entstehen. Tut...

Pressemitteilungen

Familienunternehmen erzielt erstmals mehr als eine Milliarde Euro Umsatz Düsseldorf, 23.04.2024 – Für die Klüh-Gruppe war das Geschäftsjahr 2023 ein besonders erfolgreiches: Erstmals in...

Pressemitteilungen

Koblenz. Am Mittwoch, den 08. Mai 2024 lädt die Hochschule Koblenz alle Interessierten zu einer Online-Informationsveranstaltung zum Masterfernstudium Kindheits- und Sozialwissenschaften ein. Das Studiengangsteam...

Pressemitteilungen

Mit dem neuen cotac-Standort in Ludwigshafen, Kaiserwörthhafen, nimmt die erste Anlage des Joint Ventures Multimodal Tank Care GmbH – eine Partnerschaft zwischen der cotac...

Finanzen

Unternehmer zu sein, ist ein Abenteuer voller Herausforderungen, Risiken und Chancen. Daher ist es in diesem Umfeld besonders entscheidend, dass Unternehmer sich vor unvorhergesehenen...

Finanzen

Mit beruflichen Zusatzleistungen – besser bekannt als Benefits – lässt sich einerseits die Beliebtheit von Arbeitgebern erhöhen. Auf der anderen Seite sind sie eine...

Werbung

Balkonkraftwerk

Balkonkraftwerk – Alles, was Sie 2023 wissen müssen

Weitere Beiträge

Finanzen

Unternehmer zu sein, ist ein Abenteuer voller Herausforderungen, Risiken und Chancen. Daher ist es in diesem Umfeld besonders entscheidend, dass Unternehmer sich vor unvorhergesehenen...

Lifestyle

Luxusuhren sind auf der ganzen Welt ein beliebtes Gut. Doch welche Modelle standen bei Uhrenenthusiasten im Jahr 2023 besonders hoch im Kurs? Ein Blick...

News

Anwaltskanzleien stehen vor der Herausforderung, die Diskretion und den Schutz der Vertraulichkeit von Mandantengesprächen zu gewährleisten und gleichzeitig Fälle innerhalb des Teams effektiv zu...

News

In Unternehmen geht mit der Digitalisierung vor allem einher, dass die bestehenden Geschäftsmodelle und etablierten Prozesse durch die Implementierung digitaler Technologien ergänzt beziehungsweise optimiert...

Wirtschaft

Ob wir alt werden und lange fit bleiben, hängt nach allgemeiner Auffassung neben dem eigenen Lebensstil entscheidend von den vererbten Genen ab. „Das stimmt...

News

Baukompressoren sind auch unter dem Namen “Druckluftkompressoren” bekannt und vielleicht dem ein oder anderen ein Begriff. Es handelt sich dabei um ein Gerät, das...

News

Seltene, vom Hersteller limitierte Sneaker sind nicht nur ein modisches Highlight. Sie können eine gute Anlageoption sein und sich nach einigen Jahren gewinnbringend verkaufen...

News

Beim internationalen Versand mit dem Bestimmungsland außerhalb der Europäischen Gemeinschaft muss Ware nach strengen Regularien verzollt werden. Doch neben Begleitdokumenten und Zollbeschau sind auch weitere...

Werbung