Penetrationstests
Schwachstellen finden und schließen
Penetrationstests ergänzen Antivirensoftware
@ Syda Productions, stock.adobe.com
Unternehmen müssen viele Maßnahmen umsetzen, um ihre IT-Systeme vor Angriffen zu schützen: Eine verlässliche Antivirensoftware, ein lückenloses Update- sowie sicheres Passwortmanagement und Schulungen, damit Beschäftigte für IT-Sicherheitsaspekte sensibilisiert werden, sind nur einige Beispiele. Um sicherzugehen, dass die getroffenen Maßnahmen auch wirken und ausreichen, können Unternehmen und Behörden so genannte Penetrationstests, kurz Pentests, durchführen lassen. Denn diese sind ein gutes Mittel, um die aktuelle Sicherheit eines IT-Netzes, eines einzelnen IT-Systems oder einer IT-Anwendung festzustellen.
Gezielte Suche nach Sicherheitslücken
„Penetrationstests dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen und dadurch die Wirksamkeit der vorhandenen Sicherheitsmaßnahmen zu überprüfen sowie weitere notwendige Sicherheitsmaßnahmen abzuleiten“, erklärt ein Sprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI selbst bietet solche Penetrationstests für Bundesbehörden oder Betreiber Kritischer Infrastrukturen wie zum Beispiel Energieversorger an. Entscheidet sich ein Unternehmen für einen Penetrationstest, muss ein IT-Dienstleister damit beauftragt werden Bei einem solchen Test wird der Weg, den ein potenzieller Angreifer bei einer Attacke gehen würde, von einem IT-Experten nachvollzogen, um vorhandene Schwächen in den IT-Systemen und -Netzen eines Unternehmens oder einer Behörde aufzuspüren. Angreifer kennen gängige IT-Sicherheitsmaßnahmen, aber auch typische Defizite gut. Sie suchen deshalb ganz gezielt nach Schwachstellen, etwa nach aktuellen Sicherheitslücken, die vom Hersteller noch nicht behoben wurden. Aber auch schon länger bekannte Sicherheitslücken, für die der veröffentlichte Sicherheitspatch noch nicht eingespielt wurde, sind beliebte Angriffsziele. „Im Rahmen von Penetrationstests werden vorrangig die Schnittstellen der Netze, Systeme oder Anwendungen nach außen untersucht, über die potenzielle Angreifer in die untersuchten IT-Systeme eindringen könnten. Das Augenmerk liegt dabei neben nicht behobenen Schwachstellen unter anderem auch auf möglichen Konfigurationsfehlern“, erklärt der BSI-Sprecher. Penetrationstests sollten grundsätzlich von Experten durchgeführt werden, die über langjährige Erfahrung im Bereich der IT-Sicherheit und als Penetrationstester verfügen. Da die Tests immer auf die individuelle Situation des zu testenden Unternehmens abzustimmen sind, ist ein Vorgehen nach einem starren Muster nur sehr begrenzt möglich. Penetrationstests können daher nur wenig standardisiert werden.
Wo sind Einfallstore für Hacker?
Wird ein IT-Dienstleister mit einem Penetrationstest beauftragt, muss im Vorfeld genau festgelegt werden, was das Ziel des Tests sein soll. Auch der Umfang des Tests kann sehr unterschiedlich ausfallen. Die meisten Penetrationstests werden mit dem Ziel in Auftrag gegeben, die Sicherheit der technischen Systeme zu erhöhen. Ein Beispiel ist ein Penetrationstest, bei dem etwa gezielt geprüft werden soll, ob es unautorisierten Dritten möglich ist, über das Internet auf Systeme innerhalb des LANs des Unternehmens zuzugreifen. Führt ein IT-Dienstleister einen Penetrationstest im Unternehmen durch, wendet er dabei die gleichen Methoden an wie Cyberkriminelle. Er stellt externe Angriffe auf das Netzwerk oder Betriebssystem nach, um das Risiko eines realen Hackerangriffs zu bestimmen. Typische Ansatz- bzw. Angriffspunkte für einen Penetrationstest sind zum Beispiel Firewalls, Web- oder E-Mail-Server sowie Fernwartungszugänge und Funknetze. Dabei werden in der Regel automatisierte und manuelle Methoden kombiniert. Am Ende eines Tests wird ein ausführlicher Bericht erstellt. Darin werden sowohl die Vorgehensweise als auch die gefundenen Schwachstellen genau erläutert. Außerdem werden konkrete Maßnahmen empfohlen, wie die gefundenen Schwachstellen beseitigt werden können. In der Regel wird auch ein Re-Test angeboten, in dem geprüft wird, ob die gefundenen Schwachstellen beseitigt wurden.
Kurztipps
![](/typo3temp/assets/_processed_/4/0/csm_2024_0006_01_6f541efa56.jpg)
So verhindern Sie den Missbrauch von Kinderfotos im Netz:
![](/typo3temp/assets/_processed_/8/c/csm_2024_0005_01_ade78df792.jpg)
So erkennen Sie Marken- oder Produktfälschungen:
![](/typo3temp/assets/_processed_/e/0/csm_2023_0077_01_938624933d.jpg)
So sollten Sie sich in Bezug auf K.O.-Tropfen und Aufputschpillen...
![](/typo3temp/assets/_processed_/7/9/csm_2023_0031_01_3fd3d475fd.jpg)
Darauf sollten Sie achten, wenn Sie bei großen Events feiern wollen.
![](/typo3temp/assets/_processed_/f/1/csm_2023_0005_01_e3423ce6a1.jpg)
Darauf sollten Sie achten, um Angriffen auf Ihren Computer mit...
![](/typo3temp/assets/_processed_/e/b/csm_2022_0123_01_07480cae8e.jpg)
Darauf sollten Sie achten, wenn Sie Ihren Rechner und Ihre...
![](/typo3temp/assets/_processed_/1/4/csm_rodeln_94112e6af8.jpg)
Darauf sollten Sie achten, wenn Sie im Winter eine sichere...
![](/typo3temp/assets/_processed_/e/2/csm_2022_0099_01_e5ff2d971a.jpg)
Das sollten Sie beachten, um bei der Wohnungssuche im Internet...
![](/typo3temp/assets/_processed_/1/c/csm_2022_0084_01_773c2adfc0.jpg)
Das sollten Sie beachten, wenn Sie in der Öffentlichkeit eine...
![](/typo3temp/assets/_processed_/1/c/csm_2022_0062_01_f60e0f6708.jpg)
So kommen Sie sicher und rücksichtsvoll durch den Stadtverkehr.
![](/typo3temp/assets/_processed_/7/8/csm_fahrrad-winter_495760489a.jpg)
Darauf sollten Sie achten, wenn Sie in der kalten Jahreszeit trotz...
![](/typo3temp/assets/_processed_/b/0/csm_2021_0083_01_2e3cc4f171.jpg)
Darauf sollten Sie achten, wenn Sie im Urlaub mobile Geräte nutzen.
![](/typo3temp/assets/_processed_/1/e/csm_2021_0057_01_aa03cd26d0.jpg)
Darauf sollten Sie achten, wenn Sie einen abgeschlossenen...
![](/typo3temp/assets/_processed_/4/7/csm_2021_0038_01_c8d5f18e72.jpg)
Darauf sollten Sie achten, wenn Sie online bezahlen möchten.
![](/typo3temp/assets/_processed_/c/4/csm_skipiste_a3e4702cee.jpg)
Darauf sollten Sie achten, wenn Sie in der Wintersportsaison auf...
![](/typo3temp/assets/_processed_/0/a/csm_achtung-boeller_ade034be3a.jpg)
Darauf sollten Sie achten, wenn Sie an Silvester Raketen steigen...
![](/typo3temp/assets/_processed_/a/3/csm_Umgang-Spammails_56b149a6ed.jpg)
Darauf sollten Sie achten, wenn Sie von Spam-Mails in Ihrem...
![](/typo3temp/assets/_processed_/a/5/csm_sicheres-online-dating_b025cf8cbb.jpg)
Darauf sollten Sie bei der Partnersuche im Netz achten.
![](/typo3temp/assets/_processed_/1/5/csm_Mobbing-Arbeitsplatz_6fb873aeb9.jpg)
Darauf sollten Sie achten, wenn Sie sich gegen Mobbing im Job...
![](/typo3temp/assets/_processed_/2/7/csm_grillen_6104087ab2.jpg)
Darauf sollten Sie achten, wenn Sie in den Sommermonaten sicher im...
![](/typo3temp/assets/_processed_/9/8/csm_gefahren-beim-baden_cd84016232.jpg)
Darauf sollten Sie achten, wenn Sie in offenen Gewässern wie...
![](/typo3temp/assets/_processed_/b/6/csm_sicher-escooter-fahren_01_6ec483e4fb.jpg)
Darauf sollten Sie achten, wenn Sie mit dem Elektroroller unterwegs...
![](/typo3temp/assets/_processed_/7/b/csm_Umgang-soziale-Medien_02_b151b09d63.jpg)
Diese Tipps helfen Ihnen, Social-Media-Kanäle sicher zu nutzen.
![](/typo3temp/assets/_processed_/b/1/csm_karnevalszeit_4addce5941.jpg)
Ob Karneval, Fasching oder Fastnacht – darauf sollten Sie achten.
![](/typo3temp/assets/_processed_/c/9/csm_fallen-geschenkekauf_2bfb6e974d.jpg)
So verhindern Sie, dass der Einkauf nicht mit Frust endet.
![](/typo3temp/assets/_processed_/6/b/csm_sicheres-passwort_e3bc3d96fe.jpg)
Darauf sollten Sie bei der Passworterstellung achten.
![](/typo3temp/assets/_processed_/c/a/csm_Sichere-App-Nutzung_669b513f8b.jpg)
Das sollten Sie beachten, wenn Sie Apps herunterladen und nutzen.
![](/typo3temp/assets/_processed_/4/b/csm_schutz-vor-fahrraddiebstahl_40f9dfc5a6.jpg)
So erschweren Sie Fahrraddieben ihr Vorhaben.
![](/typo3temp/assets/_processed_/f/7/csm_sicheres-fahrrad_8860c49ebc.jpg)
![](/typo3temp/assets/_processed_/6/6/csm_2017_0223_01_d39ab79743.jpg)
So schützen Sie Ihren PC vor Viren, Trojaner und „Phishing“
Weitere Infos für Jugendliche
Wenn Rechtsextreme Sportvereine unterwandern
Sport und Politik sind nicht voneinander zu trennen, auch nicht in...[mehr erfahren]
Die Gefahr des „Cyber-Dschihad“
Im Juli 2016 wurden in Ansbach 15 Besucher eines Musikfestivals durch...[mehr erfahren]
Grenzen nicht überschreiten
Sich zu Halloween gruselig zu verkleiden und mit anderen seinen Spaß...[mehr erfahren]
Missbrauch von Notrufen ist strafbar
Unter dem Notruf 110 gehen allein bei der Polizei Berlin jährlich 1,2...[mehr erfahren]
Beratungsstelle für Opfer rechter Gewalt
„BackUp“ ist eine von zwei Beratungsstellen für Betroffene von...[mehr erfahren]
Aktivitäten
Service
Audio Podcasts
Hier finden Sie alle Podcasts
Präventionsvideos
"Ein Bild sagt mehr als tausend Worte". Und gerade mit bewegten Bildern werden wir alle viel leichter erreicht als mit nüchternen Informationsmaterialien, die nur den Verstand ansprechen. Hier finden Sie die Präventionsvideos.
Schützen Sie Ihre Immobilie gegen Einbruch!
Erklärung einschlägiger Präventions-Begriffe
Beliebte Artikel
Blechschaden, Nachbarschaftsstreit, Prügelei: Wann sollte man die Polizei rufen?
Bei Wohnungseinbrüchen, schweren Unfällen oder Körperverletzungen ist...[mehr erfahren]
Vertrauen ist gut, Kontrolle ist besser
Wer viel im Internet einkauft, kann bei seinen Zahlungen und...[mehr erfahren]
Wer den Unterschied nicht kennt, kann sich strafbar machen
Schwarzarbeit ist kein Kavaliersdelikt, sondern wird in schweren...[mehr erfahren]