Startseite

Themen

Netzwerkpenetrationstests

Was ist eine Netzwerkpenetrationsprüfung?
Entdecken Sie die IBM Lösung für Netzwerkpenetrationsprüfungen Registrieren sich für Updates zu Sicherheitsthemen
Illustration einer Collage aus Piktogrammen einer Wolke, eines Fingerabdrucks und eines Mobiltelefons

Veröffentlicht: 20. Dezember 2023

Mitwirkende: Teaganne Finn, Amanda Downie

Was ist eine Netzwerkpenetrationsprüfung?

Netzwerkpenetrationsprüfungen sind eine Art von Penetrationsprüfung– oder „Pen-Tests“ –, die durch ethisches Hacken gezielt auf das gesamte Computernetzwerk eines Unternehmens abzielen.

Das Ziel von Netzwerkpenetrationsprüfungen besteht darin, etwaige Schwachstellen innerhalb des Unternehmens aufzudecken und zu identifizieren. Dazu gehört eine gründliche Bewertung der Netzsicherheitsmaßnahmen durch externe und interne Tests, wie z. B. das Testen von Webanwendungen und simulierte Phishing-Angriffe.

Registrieren für Webinar zu Datenschutzverletzungen
IBM X-Force Threat Intelligence Index

Gewinnen Sie Erkenntnisse, um sich schneller und effektiver auf Cyberangriffe vorzubereiten und darauf zu reagieren.

Ähnliche Inhalte Think-Newsletter abonnieren
Wie funktionieren Netzwerkpenetrationsprüfungen?

Die Netzwerkpenetration funktioniert so, dass ethische Hacker oder Red Teams Hacking-Tools und -Techniken verwenden, um einen Cyberangriff auf das Computersystem eines Unternehmens vorzutäuschen. Ziel ist es, hinter die Firewall des Unternehmens zu gelangen und sich unbefugten Zugriff zu verschaffen.

Netzwerkpenetrationsprüfungen können Angriffe auf Webanwendungen, APIs, Endpunkte und physische Kontrollen umfassen. Simulierte Angriffe auf das Betriebssystem können Sicherheitsschwächen aufdecken und dem Unternehmen zeigen, wo es Schwachstellen gibt.

Die vorgetäuschten Angriffe helfen den Sicherheitsteams, einschlägige Sicherheitslücken in der Netzwerkinfrastruktur aufzudecken. Zu den üblichen Bedrohungen, die getestet werden können, gehören Distributed Denial-of-Service-Angriffe (DDos), Domain Name System (DNS), Malware, Phishing und SQL-Injection.

Die Tester verwenden auch Tools zur Durchführung von Aufklärungen und zur Automatisierung des Pen-Test-Prozesses. Es werden häufig zwei Arten von Tests verwendet: interne und externe.

Interne Netzwerktests: Bei einem internen Test agieren die Pen-Tester als interne Angreifer oder als jemand, der versucht, mit gestohlenen Zugangsdaten eine bösartige Handlung durchzuführen. Der Hauptzweck dieser Art von Test besteht darin, Schwachstellen zu finden, die eine Person oder ein Mitarbeiter innerhalb des Unternehmens nutzen könnte. Dies geschieht durch den Diebstahl von Informationen und den Missbrauch von Privilegien für den Zugriff auf private oder sensible Daten.

Externe Netzwerktests: Die externen Netzwerkpenetrationsprüfungen dienen dazu, externe Angreifer zu imitieren, die versuchen, in das Netzwerk einzudringen. Diese Pen-Tester arbeiten daran, Sicherheitsprobleme aufzuspüren, die direkt mit dem Internet verbunden sind, wie z.B. Server, Router, Websites, Anwendungen und Computer von Mitarbeitern, die Open Source-Risiken darstellen.

Der Prozess der Netzwerkpenetrationsprüfungen

Eine Netzwerk-Penetrationsprüfung besteht häufig aus vier bestimmten Schritten. Der Test schließt mit einem Netzwerk-Pen-Test-Bericht ab, der eine detaillierte Analyse der Geschäftsrisiken und der Risikoergebnisse enthält.

1. Informationen sammeln und planen

In dieser ersten Phase besprechen die ethischen Hacker mit den wichtigsten Stakeholdern, was das übergeordnete Ziel der Tests sein wird und welche Schwachstellen das Unternehmen identifiziert hat. Vor einem Pen-Test sollte eine Schwachstellenbewertung durchgeführt werden.

Ab hier entscheiden die Pen-Tester und die Stakeholder, welche Tests sie durchführen und welche Erfolgsmetriken sie verwenden wollen. Die Tester verwenden verschiedene Tools und Methoden, um die gefälschten Angriffe auszuführen, z. B. Port-Scanning und Network Mapping (nmap).  

Es gibt drei Arten von Testperspektiven, die üblicherweise verwendet werden. Abhängig vom Unternehmen können diese einzeln oder kombiniert verwendet werden.  

Blackbox-Tests: Ein „Blackbox“-Test wird aus der Perspektive eines durchschnittlichen Hackers durchgeführt, der wenig oder gar kein internes Wissen über das Netzwerksystem hat. Bei dieser Art von Test handelt es sich um einen externen Pen-Test, da er darauf abzielt, nach außen gerichtete Schwachstellen im Netzwerk auszunutzen.

„Grau-Box“-Tests: Diese Art von Netzwerkpenetrationsprüfung hat einen stärkeren internen Fokus und versucht, ein Hacker mit Zugriff auf das interne System darzustellen. Gleichzeitig bleiben einige Aspekte eines externen Hackers erhalten. Der Grau-Box-Test zielt darauf ab, einen bösartigen Akteur innerhalb eines Unternehmens darzustellen, der möglicherweise über erhöhte Privilegien verfügt, die auf bösartige Weise genutzt werden.

White-Box-Test: Der White-Box-Test der intrusivste der drei Sicherheitstesttypen. Bei diesem Test wird ein IT-Spezialist oder eine Person porträtiert, der/die Zugriff auf den Quellcode des Unternehmens und alle möglichen Daten über das System hat. Dieser Test wird in der Regel zuletzt durchgeführt, um die Integrität einer IT-Architektur zu testen. Darüber hinaus wird sichergestellt, dass mögliche Hackerangriffe und Cyberangriffe auf das Zielsystem unmöglich sind. 

2. Aufklärung betreiben und entdecken

In der Aufklärungs- und Entdeckungsphase verwenden Pen-Tester Daten aus der Erkundung, um Live-Tests durchzuführen und die vorhandenen Sicherheitslücken durch Taktiken wie Social Engineering zu entdecken. Mithilfe von Täuschungswerkzeugen versuchen Pen-Tester, Personen dazu zu bringen, Informationen weiterzugeben, um Schwachstellen zu finden und diese anzugreifen.

In der Entdeckungsphase können Pen-Tester Tools wie Port-Scanner und Schwachstellen-Scanner verwenden. Der Port-Scanner identifiziert offene Ports auf einem System, über die Hacker möglicherweise eindringen könnten, und ein Schwachstellen-Scanner identifiziert vorhandene Schwachstellen auf einem System.

3. Führen Sie die Netzwerkpenetrationsprüfung durch

Im nächsten Schritt werden alle bis dahin geleisteten Vorarbeiten in die Tat umgesetzt. In diesem Schritt führen die Pen-Tester die Netzwerkpenetrationsprüfungen mit Tools durch, die Skripte ausnutzen oder versuchen, Daten zu stehlen. Es geht darum, herauszufinden, wie viel Schaden die ethischen Hacker anrichten können und wie lange sie im System bleiben können, wenn sie sich Zugriff verschaffen.

Pen-Tester können mit dem Testen einer Schwachstelle beginnen, sollten aber Tests für mehrere Schwachstellen durchführen, um sicherzustellen, dass ein breit gefächerter Ansatz zur Behebung dieser Sicherheitsrisiken gewählt wurde.

4. Informationen analysieren und melden

Der letzte Schritt besteht darin, zu dokumentieren, welche Netzwerkpenetrationstests durchgeführt wurden, und dann die Ergebnisse jedes dieser Tests zu besprechen und Abhilfemaßnahmen mit dem Informationssicherheitsteam zu erörtern. Der Bericht beschreibt den gesamten Prozess von Anfang bis Ende und nennt die Schwachstellen, Beweise, Daten und Empfehlungen für das Unternehmen. Dieser Bericht ist für den Geschäftsinhaber wichtig, da er sich dadurch einen vollständigen Überblick über die ermittelten Risiken verschafft und über eine Analyse verfügt, die ihm dabei hilft, fundierte Entscheidungen zu treffen. 

Warum Unternehmen ihr Netzwerk eine Penetrationsprüfung unterziehen
Schützen Sie Ihre Daten

Ein Unternehmen ist vielen Bedrohungen ausgesetzt und Leitplanken für Ihre Daten sind unerlässlich, um Ihr Unternehmen und seine sensiblen Informationen zu schützen. Eine Netzwerk-Penetrationsprüfung identifiziert alle Schwachstellen und schützt die Daten Ihres Unternehmens vor allen möglichen Eintrittspunkten. Ein Schwachstellen-Scan kann zwar nützlich sein, ist aber kein so umfassendes Testinstrument und sollte, wenn überhaupt, als Ergänzung zu einem Pen-Test verwendet werden.

Verstehen Sie Ihre Sicherheitskontrollen

Durch die Durchführung von Pen-Tests verstehen Sie besser, welche Sicherheitskontrollen funktionieren und welche verstärkt werden müssen. Die Netzwerkpenetrationsprüfungen geben dem Unternehmen auch die Möglichkeit, seine Sicherheitslage zu analysieren.

Datenschutzverletzungen verhindern

Die präventive Analyse der Schwachstellen im Netzwerk Ihres Unternehmens stellt sicher, dass die Wahrscheinlichkeit einer Datenverletzung nahezu ausgeschlossen ist. Pen-Tests verbessern die allgemeine Sicherheit durch Sicherheitsbewertungen und Cybersicherheits-Scans.

Weiterführende Lösungen
IBM SevOne Automated Network Observability

Automatisieren und orchestrieren Sie eine Vielzahl sich wiederholender Aktionen, um Ihr Netzwerk dauerhaft zu überwachen und in einem fehlerfreien Zustand zu halten.

Entdecken Sie IBM SevOne Automated Network Observability

X-Force Red Penetrationsprüfungsservices

Testen Sie Ihre Mobilanwendungen, IoT-Apps, Netzwerke, Hardware und Ihr Personal, um Sicherheitslücken, die Ihre wichtigsten Assets gefährden, aufzudecken und zu beheben.

Mehr über X-Force Red Services für Penetrationsprüfungen erfahren

Verwaltete Infrastruktur- und Netzwerksicherheitsservices

Seien Sie einer sich schnell verändernden Umgebung einen Schritt voraus und schützen Sie Ihre Infrastruktur und Ihr Netzwerk mit bewährten Sicherheitskompetenzen, Fachwissen und modernen Lösungen vor raffinierten Cybersicherheits-Bedrohungen.

Mehr über verwaltete Infrastruktur- und Netzwerksicherheitsservices erfahren
Ressourcen X-Force Red Penetrationsprüfung

Über das X-Force Red Portal können alle an der Problembehebung beteiligten Personen die Testergebnisse sofort nach der Erkennung von Schwachstellen einsehen und Sicherheitstests eigenständig planen.

IBM X-Force Threat Intelligence Index

Der IBM X-Force Threat Intelligence Index 2024 bietet Sicherheitsteams und Führungskräften handlungsrelevante Informationen, um besser zu verstehen, wie Bedrohungsakteure vorgehen und wie man sein Unternehmen proaktiv schützen kann.

Cost of a Data Breach Report 2024

Der Bericht über die Kosten einer Datenschutzverletzung 2024 beinhaltet umfassende Ergebnisse hierzu. Lernen Sie aus den Erfahrungen von 604 Unternehmen, die von einer Datenschutzverletzung betroffen waren.

Lösungsübersicht zu IBM X-Force

X-Force bietet eine Reihe von offensiven und defensiven Produkten und Dienstleistungen an, die sich auf Bedrohungsdaten und Forschung stützen.

IBM X-Force Research Hub

Die neuesten Forschungsergebnisse von X-Force an einem Ort mit wöchentlich neuen Blogbeiträgen.

IBM X-Force Cyber Range

In diesem E-Book erfahren Sie, welche Angebote es im Cyber-Bereich gibt und wie sich Ihr Unternehmen auf eine umfassende Krisenreaktion vorbereiten kann.

Machen Sie den nächsten Schritt

IBM® SevOne Network Performance Management (NPM) wurde für moderne Netzwerke entwickelt und hilft Ihnen, Probleme mit der Netzwerkleistung mithilfe von Analysen auf der Grundlage von maschinellem Lernen frühzeitig zu erkennen, anzugehen und zu vermeiden. Mit umsetzbaren Erkenntnissen in Echtzeit hilft es bei der proaktiven Überwachung von Multi-Vendor-Netzwerken in Unternehmen, Kommunikation und Managed Service Providern.

SevOne NPM erkunden Buchen Sie eine Live-Demo