Was ist eine Netzwerkpenetrationsprüfung?

Autoren

Teaganne Finn

Staff Writer

IBM Think

Amanda Downie

Staff Editor

IBM Think

Was ist eine Netzwerkpenetrationsprüfung?

Netzwerkpenetrationsprüfungen sind eine Art von Penetrationsprüfung– oder „Pen-Tests“ –, die durch ethisches Hacken gezielt auf das gesamte Computernetzwerk eines Unternehmens abzielen.

Das Ziel von Netzwerkpenetrationsprüfungen besteht darin, etwaige Schwachstellen innerhalb des Unternehmens aufzudecken und zu identifizieren. Dazu gehört eine gründliche Bewertung der Netzsicherheitsmaßnahmen durch externe und interne Tests, wie z. B. das Testen von Webanwendungen und simulierte Phishing-Angriffe.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

Wie funktionieren Netzwerkpenetrationsprüfungen?

Die Netzwerkpenetration funktioniert so, dass ethische Hacker oder Red Teams Hacking-Tools und -Techniken verwenden, um einen Cyberangriff auf das Computersystem eines Unternehmens vorzutäuschen. Ziel ist es, hinter die Firewall des Unternehmens zu gelangen und sich unbefugten Zugriff zu verschaffen.

Netzwerkpenetrationsprüfungen können Angriffe auf Webanwendungen, APIs, Endpunkte und physische Kontrollen umfassen. Simulierte Angriffe auf das Betriebssystem können Sicherheitsschwächen aufdecken und dem Unternehmen zeigen, wo es Schwachstellen gibt.

Die vorgetäuschten Angriffe helfen den Sicherheitsteams, einschlägige Sicherheitslücken in der Netzwerkinfrastruktur aufzudecken. Zu den üblichen Bedrohungen, die getestet werden können, gehören Distributed Denial-of-Service-Angriffe (DDos), Domain Name System (DNS), Malware, Phishing und SQL-Injection.

Die Tester verwenden auch Tools zur Durchführung von Aufklärungen und zur Automatisierung des Pen-Test-Prozesses. Es werden häufig zwei Arten von Tests verwendet: interne und externe.

Interne Netzwerktests: Bei einem internen Test agieren die Pen-Tester als interne Angreifer oder als jemand, der versucht, mit gestohlenen Zugangsdaten eine bösartige Handlung durchzuführen. Der Hauptzweck dieser Art von Test besteht darin, Schwachstellen zu finden, die eine Person oder ein Mitarbeiter innerhalb des Unternehmens nutzen könnte. Dies geschieht durch den Diebstahl von Informationen und den Missbrauch von Privilegien für den Zugriff auf private oder sensible Daten.

Externe Netzwerktests: Die externen Netzwerkpenetrationsprüfungen dienen dazu, externe Angreifer zu imitieren, die versuchen, in das Netzwerk einzudringen. Diese Pen-Tester arbeiten daran, Sicherheitsprobleme aufzuspüren, die direkt mit dem Internet verbunden sind, wie z.B. Server, Router, Websites, Anwendungen und Computer von Mitarbeitern, die Open Source-Risiken darstellen.

Der Prozess der Netzwerkpenetrationsprüfungen

Eine Netzwerk-Penetrationsprüfung besteht häufig aus vier bestimmten Schritten. Der Test schließt mit einem Netzwerk-Pen-Test-Bericht ab, der eine detaillierte Analyse der Geschäftsrisiken und der Risikoergebnisse enthält.

1. Informationen sammeln und planen

In dieser ersten Phase besprechen die ethischen Hacker mit den wichtigsten Stakeholdern, was das übergeordnete Ziel der Tests sein wird und welche Schwachstellen das Unternehmen identifiziert hat. Vor einem Pen-Test sollte eine Schwachstellenbewertung durchgeführt werden.

Ab hier entscheiden die Pen-Tester und die Stakeholder, welche Tests sie durchführen und welche Erfolgsmetriken sie verwenden wollen. Die Tester verwenden verschiedene Tools und Methoden, um die gefälschten Angriffe auszuführen, z. B. Port-Scanning und Network Mapping (nmap).

Es gibt drei Arten von Testperspektiven, die üblicherweise verwendet werden. Je nach Unternehmen können diese Methoden einzeln oder kombiniert verwendet werden.

Blackbox-Tests: Ein „Blackbox“-Test simuliert den Ansatz eines durchschnittlichen Hackers, dem interne Kenntnisse des Netzwerks fehlen. Bei dieser Art von Test handelt es sich um einen externen Pen-Test, da er darauf abzielt, nach außen gerichtete Schwachstellen im Netzwerk auszunutzen.

„Grau-Box“-Tests: Diese Art von Netzwerkpenetrationsprüfung hat einen stärkeren internen Fokus und versucht, ein Hacker mit Zugriff auf das interne System darzustellen. Gleichzeitig bleiben einige Aspekte eines externen Hackers erhalten. Der Grau-Box-Test zielt darauf ab, einen bösartigen Akteur innerhalb eines Unternehmens darzustellen, der möglicherweise über erhöhte Privilegien verfügt, die auf bösartige Weise genutzt werden.

White-Box-Test: Der White-Box-Test der intrusivste der drei Sicherheitstesttypen. Bei diesem Test wird ein IT-Spezialist oder eine Person porträtiert, der/die Zugriff auf den Quellcode des Unternehmens und alle möglichen Daten über das System hat. Dieser Test wird in der Regel zuletzt durchgeführt, um die Integrität einer IT-Architektur zu testen. Darüber hinaus wird sichergestellt, dass mögliche Hackerangriffe und Cyberangriffe auf das Zielsystem unmöglich sind.

2. Aufklärung betreiben und entdecken

In der Aufklärungs- und Entdeckungsphase verwenden Pen-Tester Daten aus der Erkundung, um Live-Tests durchzuführen und die vorhandenen Sicherheitslücken durch Taktiken wie Social Engineering zu entdecken. Mithilfe von Täuschungswerkzeugen versuchen Pen-Tester, Personen dazu zu bringen, Informationen weiterzugeben, um Schwachstellen zu finden und diese anzugreifen.

In der Entdeckungsphase können Pen-Tester Tools wie Port-Scanner und Schwachstellen-Scanner verwenden. Der Port-Scanner identifiziert offene Ports auf einem System, über die Hacker möglicherweise eindringen könnten, und ein Schwachstellen-Scanner identifiziert vorhandene Schwachstellen auf einem System.

3. Führen Sie die Netzwerkpenetrationsprüfung durch

Im nächsten Schritt werden alle bis dahin geleisteten Vorarbeiten in die Tat umgesetzt. In diesem Schritt führen die Pen-Tester die Netzwerkpenetrationsprüfungen mit Tools durch, die Skripte ausnutzen oder versuchen, Daten zu stehlen. Es geht darum, herauszufinden, wie viel Schaden die ethischen Hacker anrichten können und wie lange sie im System bleiben können, wenn sie sich Zugriff verschaffen.

Pen-Tester können mit dem Testen einer Schwachstelle beginnen, sollten aber Tests für mehrere Schwachstellen durchführen, um sicherzustellen, dass ein breit gefächerter Ansatz zur Behebung dieser Sicherheitsrisiken gewählt wurde.

4. Informationen analysieren und melden

Der letzte Schritt besteht darin, zu dokumentieren, welche Netzwerkpenetrationstests durchgeführt wurden, und dann die Ergebnisse jedes dieser Tests zu besprechen und Abhilfemaßnahmen mit dem Informationssicherheitsteam zu erörtern. Der Bericht beschreibt den gesamten Prozess von Anfang bis Ende und nennt die Schwachstellen, Beweise, Daten und Empfehlungen für das Unternehmen.

Dieser Bericht ist für den Geschäftsinhaber wichtig, da er sich dadurch einen vollständigen Überblick über die ermittelten Risiken verschafft und über eine Analyse verfügt, die ihm dabei hilft, fundierte Entscheidungen zu treffen.

Warum Unternehmen Netzwerk-Penetrationstests durchführen

Schützen Sie Ihre Daten

Ein Unternehmen ist vielen Bedrohungen ausgesetzt und Leitplanken für Ihre Daten sind unerlässlich, um Ihr Unternehmen und seine sensiblen Informationen zu schützen. Eine Netzwerk-Penetrationsprüfung identifiziert alle Schwachstellen und schützt die Daten Ihres Unternehmens vor allen möglichen Eintrittspunkten. Ein Schwachstellen-Scan kann zwar nützlich sein, ist aber kein so umfassendes Testinstrument und sollte, wenn überhaupt, als Ergänzung zu einem Pen-Test verwendet werden.

Verstehen Sie Ihre Sicherheitskontrollen

Durch die Durchführung von Pen-Tests verstehen Sie besser, welche Sicherheitskontrollen funktionieren und welche verstärkt werden müssen. Die Netzwerkpenetrationsprüfungen geben dem Unternehmen auch die Möglichkeit, seine Sicherheitslage zu analysieren.

Datenschutzverletzungen verhindern

Die präventive Analyse der Schwachstellen im Netzwerk Ihres Unternehmens stellt sicher, dass die Wahrscheinlichkeit einer Datenverletzung nahezu ausgeschlossen ist. Pen-Tests verbessern die allgemeine Sicherheit durch Sicherheitsbewertungen und Cybersicherheits-Scans.

Weiterführende Lösungen
Sicherheitslösungen für Unternehmen

Transformieren Sie Ihr Sicherheitsprogramm mit Lösungen vom größten Anbieter von Unternehmenssicherheit.

Cybersicherheitslösungen entdecken
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Mehr über Cybersicherheitsservices
    Cybersicherheit mit künstlicher Intelligenz (KI)

    Verbessern Sie die Geschwindigkeit, Genauigkeit und Produktivität von Sicherheitsteams mit KI-gestützten Cybersicherheits-Lösungen.

    KI für Cybersicherheit erkunden
    Machen Sie den nächsten Schritt

    Ganz gleich, ob Sie nach Lösungen für Datensicherheit, Endpunktmanagement oder Identitäts- und Zugriffsverwaltung (IAM) suchen – unsere Experten helfen Ihnen bei der Etablierung eines hohen Sicherheitsstatus. Transformieren Sie Ihr Unternehmen und managen Sie Risiken mit einem globalen Branchenführer für Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

    Cybersicherheitslösungen entdecken Entdecken Sie Cybersicherheitsservices