Diese Website setzt ausschließlich technisch notwendige Cookies und Cookies zur allgemeinen Reichweitenmessung ein, um die Funktionalität und eine gute Benutzererfahrung zu gewährleisten. Diese werden ausschließlich von uns verwendet und die Daten werden nicht an Dritte weitergegeben. Detaillierte Infos: Datenschutzrichtlinie
© WEKA Business Solutions GmbH
A-1200 Wien, Dresdner Straße 45
E-Mail: kundenservice@forum-media.at
drucken
03.08.2023 | Datenschutz & IT | ID: 1140719
Als „Pentest“ bezeichnet man ein systematisches und methodisches Handeln, um die Sicherheit eines IT-Systems festzustellen bzw zu überprüfen. Es handelt sich dabei um den Versuch, Schwachstellen, sowohl in der Hardware, als auch in der Software ausfindig zu machen und dadurch einzudringen oder diese anderwärtig zu missbrauchen. Pentests sind sowohl seitens interner Mitarbeiter als auch durch externe, spezialisierte Dienstleister möglich. Solche Tests erweisen sich zusehends als bedeutendes Instrument, um die Sicherheit von IT-Systemen zu prüfen und sicherzustellen. Sie unterstützen insbesondere IT-affine Unternehmen, Sicherheitslücken rechtzeitig zu schließen, bevor dies durch eine echte Bedrohung von außen geschieht.
Durch einen Pentest (Penetrationstest) wird versucht, in ein Netzwerk, ein IT-System oder eine Anwendung einzudringen und unerlaubten Zugriff zu erlangen. Die Tester haben die Aufgabe, Schwachstellen aufzudecken, um Zugriff auf vertrauliche Informationen zu erlangen oder sogar die Kontrolle über das ganze System zu übernehmen. Im Gegensatz dazu ist ein Vulnerability Scan ist ein so genannter „Passivtest“, bei dem bereits bekannte Lücken und Schwächen in einem Netzwerk, einem System oder einem Programm auffindbar gemacht werden. Pentests sind darauf ausgerichtet, Schwachstellen aktiv zu finden und tatsächlich auszunutzen. Pentests sind grundsätzlich weitaus komplexer als simple Vulnerability Scans, da sie eine Unzahl verschiedener Prozesse einschließen, die es bezwecken, Lücken im System erstmalig zu erkennen. Außerdem können Pentests deutlich präzisere Ergebnisse liefern als simple Schwachstellen-Scans.
Der Blackbox-Test zeichnet sich dadurch aus, dass der Tester keine Kenntnisse über das zu überprüfende System hat. Der Tester versucht somit ohne Vorkenntnisse, so viel wie möglich über das System herauszufinden und anschließend damit missbräuchlich zu verfahren. Der Blackbox-Test gehört zu den komplexesten Pentests, da der Tester nicht mit dem System vertraut ist. Der Grad an Realismus ist hierbei allerdings hoch, da es sich um einen simulierten Angriff handelt, der tatsächlich jeden Tag, ohne Vorwarnung, eintreten könnte.
Der Blackbox-Test empfiehlt sich insbesondere dann, wenn das System für externe Nutzer offen steht, wie etwa in Form einer Webseite oder Web-App. Dabei versucht der „Hacker“, die Seite zu hacken, indem er beispielsweise einen „SQL-Injection-Angriff“ einleitet. Auch Brute-Force-Attacken gehören zu diesem Testmodell, bei denen der Tester versucht, in Besitz des Passworts des Administrators zu gelangen. Hierbei wird nach dem Trial-and-Error-Prinzip vorgegangen, in der Absicht, die gezielten Informationen letztlich zu erraten. Für diese Testart ist viel Recherchearbeit erforderlich. Ein Blackbox-Test ist daher meist erst dann von Interesse, wenn bereits zuvor alle anderen Tests bereits durchgeführt wurden und man für den Ernstfall weitergehende Sicherheit herstellen möchte.
Dieser bildet quasi das Gegenstück zur Blackbox. Der Tester verfügt hierbei über profunde Kenntnisse des zu testenden Systems und kennt die internen Strukturen genau. Dies eröffnet die Möglichkeit, auf tiefgreifende Weise zu testen und potenzielle Schwachstellen rasch zu finden, die bei Blackbox-Tests leichter übersehen werden. Häufig ist es für den „Eindringling“ jedoch unmöglich, genügend Kenntnisse über das System zu erwerben, um einen wirklich gründlichen Test ablaufen zu lassen. Zum Teil kann es sogar schaden, dem Tester zu viele Informationen zur Verfügung zu stellen, da er so leicht in die Falle tappen kann, nur die offensichtlichen Schwachstellen zu prüfen und möglicherweise wichtige Sicherheitslücken ungesehen zu hinterlassen.
Dabei handelt es sich um einen Penetrationstest, bei dem der Tester über ein beschränktes Maß an Wissen über das zu prüfende System verfügt, insbesondere über die Architektur, die Netzwerkinfrastruktur oder die zu prüfende Anwendung selbst. Graybox-Tests werden meist auf einen bestimmten Bestandteil oder ein bestimmtes (neues) Gadget eines Systems beschränkt. Aufgrund der Tatsache, dass dem Tester bereits bedeutende Hintergrundinformationen zur Verfügung stehen, kann er sich viel schneller im System zurechtfinden, wodurch eine konzentrierte und effektivere Überprüfung mit weniger Aufwand erfolgen kann. Die Fundrate von Schwachstellen ist im Vergleich zum Blackbox-Test damit erhöht. Andererseits sind damit aber auch gewisse Ineffizienzen zu besorgen, da der Tester meist nur bestimmte Bereiche des Systems überprüfen kann.
Vor bzw während des Testablaufes sind einige Fragen zu stellen und zu beantworten, um auch tatsächlich die richtige Vorgehensweise zu wählen.
Ein Pentest ist eine bedeutende Sicherheitsmaßnahme, die Unternehmen nicht ungenutzt lassen sollten, um zu gewährleisten, dass ihre IT-Systeme vor potenziellen Cyberangriffen sicher sind. Dies kann insbesondere auch aus datenschutzrechtlichen Gründen geboten sein. Durch die Auffindung und Elimination von Schwachstellen können Unternehmen ihre Systeme konsolidieren und etwaige spätere Angriffe erfolglos machen.