Was ist eine Netzwerkpenetrationsprüfung?
IBM Security® Randori Recon testen
Arm einer Person, die zu einem holographischen Schlosssymbol reicht

Veröffentlicht: 20. Dezember 2023

Mitwirkende: Teaganne Finn, Amanda Downie

Was ist eine Netzwerkpenetrationsprüfung?

Netzwerkpenetrationsprüfungen sind eine Art von Penetrationsprüfungen – oder „Pen-Tests“ –, die durch ethisches Hacken gezielt auf das gesamte Computernetzwerk eines Unternehmens abzielen.

Das Ziel von Netzwerkpenetrationsprüfungen besteht darin, etwaige Schwachstellen innerhalb des Unternehmens aufzudecken und zu identifizieren. Dazu gehört eine gründliche Bewertung der Netzsicherheitsmaßnahmen durch externe und interne Tests, wie z. B. das Testen von Webanwendungen und simulierte Phishing-Angriffe.

Schützen Sie kritische Assets mit der Denkweise eines Angreifers
Ähnliche Inhalte

Abonnieren Sie die monatlichen Newsletter von IBM

Wie funktionieren Netzwerkpenetrationsprüfungen?

Die Netzwerkpenetration funktioniert so, dass „ethische Hacker“ oder Red Teams Hacking-Tools und -Techniken verwenden, um einen Cyberangriff auf das Computersystem eines Unternehmens vorzutäuschen. Ziel ist es, hinter die Firewall des Unternehmens zu gelangen und sich unbefugten Zugriff zu verschaffen.

Netzwerkpenetrationsprüfungen können Angriffe auf Webanwendungen, APIs, Endpunkte und physische Kontrollen umfassen. Simulierte Angriffe auf das Betriebssystem können Sicherheitsschwächen aufdecken und dem Unternehmen zeigen, wo es Schwachstellen gibt.

Die vorgetäuschten Angriffe helfen den Sicherheitsteams, einschlägige Sicherheitslücken in der Netzwerkinfrastruktur aufzudecken. Zu den üblichen Bedrohungen, die getestet werden können, gehören Distributed Denial-of-Service-Angriffe (DDos), Domain Name System (DNS), Malware, Phishing und SQL-Injection.

Die Tester verwenden auch Tools zur Durchführung von Aufklärungen und zur Automatisierung des Pen-Test-Prozesses. Es werden häufig zwei Arten von Tests verwendet: interne und externe.

Interne Netzwerktests: Bei einem internen Test agieren die Pen-Tester als interne Angreifer oder als jemand, der versucht, mit gestohlenen Zugangsdaten eine bösartige Handlung durchzuführen. Der Hauptzweck dieser Art von Test besteht darin, Schwachstellen zu finden, die eine Person oder ein Mitarbeiter von innerhalb des Unternehmens ausnutzen könnte, um Informationen zu stehlen und Privilegien zu missbrauchen, um auf private oder sensible Daten zuzugreifen.

Externe Netzwerktests: Die externen Netzwerkpenetrationsprüfungen dienen dazu, externe Angreifer zu imitieren, die versuchen, in das Netzwerk einzudringen. Diese Pen-Tester arbeiten daran, Sicherheitsprobleme aufzuspüren, die direkt mit dem Internet verbunden sind, wie z. B. Server, Router, Websites, Anwendungen und Mitarbeiter-Computer, die Open-Source-Risiken darstellen.

Der Prozess der Netzwerkpenetrationsprüfungen

Eine Netzwerkpenetrationsprüfung erfolgt häufig in vier spezifischen Schritten. Der Test wird mit einem Netzwerk-Pen-Testbericht abgeschlossen, der eine detaillierte Analyse der Geschäftsrisiken und der Risikoergebnisse enthält.

1. Informationen sammeln und planen

In dieser ersten Phase besprechen die ethischen Hacker mit den wichtigsten Stakeholdern, was das übergeordnete Ziel der Tests sein wird und welche Schwachstellen das Unternehmen identifiziert hat. Vor einem Pen-Test sollte eine Schwachstellenbewertung durchgeführt werden.

Danach entscheiden die Pen-Tester und die Stakeholder, welche Tests sie durchführen und welche Erfolgsmetriken sie verwenden wollen. Die Tester verwenden verschiedene Tools und Methoden, um die gefälschten Angriffe auszuführen, z. B. Port-Scanning und Network Mapping (nmap).  

Es gibt drei Arten von Testperspektiven, die üblicherweise verwendet werden. Je nach Unternehmen können sie einzeln oder kombiniert verwendet werden.  

Blackbox-Tests: Ein „Blackbox“-Test wird aus der Perspektive eines durchschnittlichen Hackers durchgeführt, der wenig oder gar kein internes Wissen über das Netzwerksystem hat. Bei dieser Art von Test handelt es sich um einen externen Pen-Test, da er darauf abzielt, nach außen gerichtete Schwachstellen im Netzwerk auszunutzen.

„Grau-Box“-Tests: Diese Art von Netzwerkpenetrationsprüfung ist eher intern ausgerichtet und zielt darauf ab, einen Hacker mit Zugriff auf das interne System zu porträtieren, während gleichzeitig einige Aspekte eines externen Hackers beibehalten werden. Der Grau-Box-Test zielt darauf ab, einen bösartigen Akteur innerhalb einer Organisation darzustellen, der möglicherweise über erhöhte Privilegien verfügt, die auf bösartige Weise genutzt werden.

White-Box-Test: Der White-Box-Test der intrusivste der drei Sicherheitstesttypen. Bei diesem Test wird ein IT-Spezialist oder eine Person porträtiert, der/die Zugriff auf den Quellcode des Unternehmens und alle möglichen Daten über das System hat. Dieser Test wird in der Regel zuletzt durchgeführt, um die Integrität einer IT-Architektur zu testen. Darüber hinaus wird sichergestellt, dass mögliche Hackerangriffe und Cyberangriffe auf das Zielsystem unmöglich sind. 

2. Aufklärung betreiben und entdecken

In der Aufklärungs- und Entdeckungsphase nehmen die Pen-Tester Daten aus der Aufklärung, um Live-Tests durchzuführen und die vorhandenen Schwachstellen durch Taktiken wie Social Engineering zu entdecken. Mithilfe von Deception-Tools, mit deren Hilfe Personen zum Teilen von Informationen veranlasst werden sollen, hoffen die Pen-Tester, herauszufinden, wo sich die Schwachstellen befinden, und diese Schwachstellen ins Visier zu nehmen.

In der Entdeckungsphase können Pen-Tester Tools wie Port-Scanner und Schwachstellen-Scanner verwenden. Der Port-Scanner identifiziert offene Ports auf einem System, über die Hacker eindringen könnten, und ein Schwachstellen-Scanner identifiziert vorhandene Schwachstellen auf einem System.

3. Führen Sie die Netzwerkpenetrationsprüfung durch

In diesem nächsten Schritt geht es darum, all die bis dahin geleistete Vorarbeit in die Tat umzusetzen. In diesem Schritt führen die Pen-Tester die Netzwerkpenetrationsprüfungen mit Hilfe von Tools durch, die Skripte ausnutzen oder versuchen, Daten zu stehlen. Es geht darum, herauszufinden, wie viel Schaden die ethischen Hacker anrichten können und wie lange sie im System bleiben können, wenn sie sich Zugriff verschaffen.

Pen-Tester können damit beginnen, jeweils eine Schwachstelle zu testen, sollten aber Tests für mehrere Schwachstellen durchführen, um sicherzustellen, dass ein umfassender Ansatz zur Behebung dieser Sicherheitsrisiken gewählt wurde.

4. Informationen analysieren und melden

Der letzte Schritt besteht darin, zu dokumentieren, welche Netzwerkpenetrationsprüfungen durchgeführt wurden, die Ergebnisse der einzelnen Tests durchzugehen und die Abhilfemaßnahmen mit dem Informationssicherheitsteam zu besprechen. Der Bericht beschreibt den gesamten Prozess von Anfang bis Ende und nennt die Schwachstellen, Beweise, Daten und Empfehlungen für das Unternehmen. Dieser Bericht ist für den Geschäftsinhaber äußerst wichtig, damit er sich ein vollständiges Bild von den identifizierten Risiken machen kann und eine Analyse erhält, die ihm hilft, fundierte Entscheidungen zu treffen. 

Warum Unternehmen ihr Netzwerk eine Penetrationsprüfung unterziehen
Schützen Sie Ihre Daten

Ein Unternehmen ist vielen Bedrohungen ausgesetzt und Leitplanken für Ihre Daten sind entscheidend für den Schutz Ihres Unternehmens und seiner sensiblen Informationen. Eine Netzwerkpenetrationsprüfung identifiziert alle Schwachstellen und schützt die Daten Ihres Unternehmens vor allen möglichen Einbrüchen. Ein Schwachstellen-Scan kann zwar nützlich sein, ist aber kein so umfassendes Testinstrument und sollte, wenn überhaupt, als Ergänzung zu einem Pen-Test verwendet werden.

Verstehen Sie Ihre Sicherheitskontrollen

Wenn Sie Pen-Tests durchführen, werden Sie besser verstehen, welche Sicherheitskontrollen funktionieren und welche verstärkt werden müssen. Die Netzwerkpenetrationsprüfungen geben dem Unternehmen auch die Möglichkeit, seine Sicherheitslage zu analysieren.

Datenschutzverletzungen verhindern

Eine präventive Analyse der Schwachstellen im Netzwerk Ihres Unternehmens stellt sicher, dass die Wahrscheinlichkeit eines Datenverstoßes nahezu ausgeschlossen ist. Pen-Tests gewährleisten die allgemeine Sicherheit durch Sicherheitsbewertungen und Cybersicherheits-Scans.

Weiterführende Lösungen
IBM Security Randori Recon

Entdecken Sie mit IBM Security® Randori Recon die Risiken Ihrer externen Angriffsfläche und unerwartete blinde Flecken, bevor Angreifer sie entdecken. 

Demo anfragen

X-Force Red Penetrationsprüfungsservices

Testen Sie Ihre Mobilanwendungen, IoT-Apps, Netzwerke, Hardware und Ihr Personal, um Sicherheitslücken, die Ihre wichtigsten Assets gefährden, aufzudecken und zu beheben.

Demovideos ansehen

Verwaltete Infrastruktur- und Netzwerksicherheitsservices

Seien Sie einer sich schnell verändernden Umgebung einen Schritt voraus und schützen Sie Ihre Infrastruktur und Ihr Netzwerk mit bewährten Sicherheitskompetenzen, Fachwissen und modernen Lösungen vor raffinierten Cybersicherheits-Bedrohungen.

Mehr erfahren
Ressourcen X-Force Red Penetrationsprüfung

Über das X-Force Red Portal können alle an der Problembehebung beteiligten Personen die Testergebnisse sofort nach der Erkennung von Schwachstellen einsehen und Sicherheitstests eigenständig planen.

IBM Security X-Force Threat Intelligence Index

Der IBM Security X-Force Threat Intelligence Index 2023 bietet CISOs, Sicherheitsteams und Führungskräften handlungsrelevante Informationen, um besser zu verstehen, wie Bedrohungsakteure vorgehen und wie man sein Unternehmen proaktiv schützen kann.

Bericht über die Kosten einer Datenschutzverletzung 2023

Der Bericht über die Kosten einer Datenschutzverletzung 2023 beinhaltet umfassende Ergebnisse hierzu. Lernen Sie aus den Erfahrungen von mehr als 550 Organisationen, die von einem Datenschutzverstoß betroffen waren.

Lösungsübersicht zu IBM X-Force

X-Force bietet eine Reihe von offensiven und defensiven Produkten und Dienstleistungen an, die sich auf Bedrohungsdaten und Forschung stützen.

IBM X-Force Research Hub

Die neuesten Forschungsergebnisse von X-Force an einem Ort mit wöchentlich neuen Blogbeiträgen.

IBM X-Force Cyber Range

In diesem E-Book erfahren Sie, welche Angebote es im Cyber-Bereich gibt und wie sich Ihr Unternehmen auf eine umfassende Krisenreaktion vorbereiten kann.

Machen Sie den nächsten Schritt

X-Force unterstützt Sie bei der Entwicklung und Steuerung eines integrierten Sicherheitsprogramms, mit dem Sie Ihr Unternehmen vor weltweiten Bedrohungen schützen. Unser Team weiß genau, wie Bedrohungsakteure denken, strategisch vorgehen und zuschlagen. Es kann Ihnen dabei helfen, Vorfälle komplett zu verhindern oder zu erkennen, auf sie zu reagieren und Ihre Systeme nach einem Angriff wiederherzustellen – sodass Sie sich auf Ihre geschäftlichen Prioritäten konzentrieren können. Die offensiven und defensiven Dienste von X-Force werden durch Services zu Bedrohungsforschungen, -erkenntnissen und -abwehr unterstützt.

IBM Security® Randori Recon testen Zum X-Force Research Hub