Wem bei Pentest nur der Kugelschreiber einfällt, sollte jetzt genau lesen. Denn hierbei geht es um ein wichtiges Thema. Ein Pentest oder Penetrationstest (vom englischen ‚penetration testing‘) ist tatsächlich ganz bewusst penetrant und führt deshalb oft zu eindeutig schmerzlichen Erkenntnisgewinnen, am Schluss aber zu Ergebnissen, die die Sicherheit erhöhen können.

Sicherheitslücken entlarven mit dem Pentest

Solche Pentests sollten vor allem KMUs nicht mit einem Lächeln ausschlagen und davon ausgehen, dass die eigene Website oder IT natürlich nicht angreifbar ist – IT-Sicherheit lässt sich nur dann auf Dauer bewahren, wenn sie von professionellen Augen, Köpfen und Händen überwacht wird.

Ein Pentest ist in der Praxis ein Test eines Computersystems, Netzwerks oder einer Web-Applikation, um Verwundbarkeiten aufzuspüren, bevor dies ein fremder Angreifer macht. Pentests können mithilfe von Software automatisiert oder auch manuell durchgeführt werden. So oder so – der Prozess dreht sich immer darum, Informationen über das Ziel zu sammeln, bevor man den Test startet. Dann geht es darum, mögliche Angriffspunkte, Einbruchs- oder Manipulationsversuche – real oder virtuell – zu enttarnen und die Ergebnisse an den Auftraggeber zu berichten. Pentests werden mitunter auch ‚white hat attacks‘ genannt, weil in einem Pentest die ‚guten Jungs‘ die Einbruchsversuche unternehmen – und nicht die Bösen. Wenn man in einem mittelständischen Unternehmen sein Kerngeschäft auf anderen Gebieten hat, sollte man die Pentests ruhig dem IT-Dienstleister überlassen, weil der bestenfalls viel Erfahrung damit hat.

Zu den Pentest-Strategien gehört meistens:

Geplanter Test | Hier weiß die KMU, dass der IT-Dienstleister einen Test durchführen wird und die Teams arbeiten auf beiden Seiten zusammen. Manche nennen das auch den ‚Tageslicht‘-Test, weil jeder mitbekommt, was da passiert.

Externer Test | Dieser Pentest zielt auf die externen Server oder Geräte ab, inklusive des Domain Name Servers (DNS), der Mail Server, Web Server oder Firewalls. Das Ziel ist es, herauszufinden, ob ein externer Angreifer ins System komm und wie weit er kommt, wenn er Zugriff bekommen hat.

Interner Test | Dieser Test stellt einen Angriff nach, der von innen – also nach der Firewall – passiert. Es wird getestet, was ein autorisierter Benutzer mit Standardrechten in der Lage ist, zu tun. Denn Angestellte könnten der eigenen Firma auch einmal Schaden zufügen wollen.

Blindtest | Ein Blindtest simuliert Handlungen und Abläufe eines reellen Angreifers, der nur wenige bis gar keine internen Informationen hat.

Doppelblindtest | Ein erweiterter Blindtest, über den nur ein bis zwei Angestellte des Unternehmens informiert sind.

Solche Tests können hilfreich sein, um das Sicherheits-Monitoring und Reaktionsverhalten bei Schwachstellen im Unternehmen zu prüfen.

Wenn Sie jetzt noch mitlesen, dann haben Sie das Richtige getan, denn Sie haben sich mit den Problemen und den Testmöglichkeiten beschäftigt. Sie sollten auch den zweiten Schritt tun und Ihrem IT-Dienstleister die Durchführung von Pentests in Ihrem Unternehmen beauftragen.

Mit den Nachwirkungen eines Pentest arbeiten ist in jedem Fall besser, als auf die Auswirkungen eines wirklichen Angriffs reagieren … Möglicherweise bescheinigen wir ja auch, dass in Ihrem Unternehmen derzeit sicherheitstechnisch alles in bester Ordnung ist.

Kontaktieren Sie unsere Kundenbetreuer über die 0800 4883 338 (kostenfrei innerdeutsch), wenn Sie Fragen zum Pentest haben.