Penetrationsprüfungen
Penetrationsprüfungen oder „Pen-Tests“ sind simulierte Sicherheitsverletzungen. Pen-Tester imitieren böswillige Hacker, die sich unbefugt Zugang zu Unternehmenssystemen verschaffen. Natürlich richten die Pen-Tester keinen echten Schaden an. Sie nutzen die Ergebnisse ihrer Tests, um das Unternehmen bei der Verteidigung gegen echte Cyberkriminelle zu unterstützen.
Penetrationsprüfungen erfolgen in drei Phasen:
1. Aufklärung
In der Aufklärungsphase sammeln Pen-Tester Informationen über Computer, Mobilgeräte, Webanwendungen, Webserver und andere Ressourcen im Unternehmensnetzwerk. Diese Phase wird manchmal auch als „Footprinting“ bezeichnet, weil die Pen-Tester das gesamte Netzwerkprofil erfassen.
Bei der Aufklärung kommen manuelle und automatisierte Methoden zum Einsatz. Mitunter werden die Social-Media-Profile und GitHub-Seiten von Mitarbeitern nach Hinweisen durchsucht. Mit Tools wie Nmap wird nach offenen Ports gesucht und mit Wireshark wird der Datenverkehr im Netzwerk analysiert. Wenn das Unternehmen es erlaubt, können die Mitarbeiter mit Social-Engineering-Taktiken zur Herausgabe sensibler Informationen bewegt werden.
2. Inszenierung des Angriffs
Sobald die Pen-Tester das Netzwerkprofil und potenzielle Schwachstellen kennen, hacken sie das System. Je nach Umfang der Penetrationsprüfung können die Pen-Tester eine Vielzahl von Angriffen ausprobieren. Zu den am häufigsten getesteten Angriffen gehören diese:
– SQL-Injektionen: Pen-Tester geben bösartigen Code in Eingabefelder ein, um eine Webseite oder App zur Preisgabe sensibler Daten zu bringen.
– Cross-Site-Scripting: Pen-Tester versuchen, schädlichen Code in die Website eines Unternehmens einzuschleusen.
– Denial-of-Service-Angriffe: Pen-Tester versuchen, Server, Apps und andere Netzwerkressourcen durch Überflutung mit Datenverkehr offline zu nehmen.
– Social Engineering: Pen-Tester verwenden Phishing, Köder, Vortäuschung von Tatsachen oder andere Taktiken, um Mitarbeiter zur Gefährdung der Netzwerksicherheit zu verleiten.
Während des Angriffs probieren die Pen-Tester, wie böswillige Hacker vorhandene Schwachstellen ausnutzen und sich nach dem Eindringen durch das Netzwerk bewegen könnten. Sie finden heraus, welche Arten von Daten und Assets den Hacker zugänglich wären und sie testen, ob ihre Aktivitäten von bestehenden Sicherheitsmaßnahmen erkannt oder verhindert werden.
Am Ende des Angriffs verwischen die Pen-Tester ihre Spuren. Dies hat zwei Gründe: Zum einen zeigt es, wie sich Cyberkriminelle in einem Netzwerk verstecken können. Zum anderen verhindert es, dass böswillige Hacker den ethischen Hackern heimlich in das System folgen.
3. Berichterstattung
Pen-Tester dokumentieren während des Hacks ihre gesamten Aktivitäten. Anschließend legen sie dem Team für Informationssicherheit einen Bericht vor. In diesem ist aufgeführt, welche Schwachstellen ausgenutzt, auf welche Assets und Daten zugegriffen und wie die Sicherheitssysteme umgangen wurden. Ethische Hacker geben auch Empfehlungen zur Priorisierung und Behebung dieser Probleme.
Schwachstellenbewertung
Eine Schwachstellenbewertung ähnelt einer Penetrationsprüfung, geht aber nicht so weit, dass die Schwachstellen tatsächlich ausgenutzt werden. Stattdessen verwenden ethische Hacker manuelle und automatisierte Methoden, um Schwachstellen in einem System zu finden, zu kategorisieren und zu priorisieren. Anschließend geben sie ihre Erkenntnisse an das jeweilige Unternehmen weiter.
Malware-Analyse
Einige ethische Hacker haben sich auf die Analyse von Ransomware und Malware spezialisiert. Sie untersuchen neue Malware-Versionen, um sich mit ihrer Funktionsweise vertraut zu machen, und teilen ihre Erkenntnisse mit Unternehmen und anderen Verantwortlichen für Informationssicherheit.
Risikomanagement
Ethische Hacker können auch beim allgemeinen strategischen Risikomanagement helfen. Sie ermitteln neue und aufkommende Bedrohungen, analysieren ihre Auswirkung auf den Sicherheitszustand des Unternehmens und helfen bei der Entwicklung von Gegenmaßnahmen.