Sicherheitsanfälligkeit eines Systems oder einer Anwendung ermitteln.

Schäden durch Eindringlinge im Netz außerhalb und innerhalb einer Organisation sollte man verhindern oder zumindest begrenzen, dazu sind Penetrationstests für ein Unternehmen unerlässlich. Vorab ist eine Planungsphase mit dem Kunden nötig, um den Umfang und die Strategie des Auftrages festzulegen. Der Umfang wird durch bestehende Sicherheitsrichtlinien und Standards, die verwendet werden, definiert.

Wichtige Einrichtungen wie Banken, Versicherungen - aber auch Versorger, Industrie und Mittelständische Betriebe, bis zum Kleinunternehmer möchten ihre Daten in Sicherheit wissen und vor Schaden bewahren - Durchdringungstests sind hier unerlässlich. Wenn der Schaden bereits existiert, werden bestehende Maßnahmen ergriffen um diesen vorzubeugen, ein folgenschwerer Trugschluss, dieser gilt es für die Zukunft zu vermeinden - das System muss unter die Lupe genommen werden.

Die Art des durchgeführten Penetrationstests hängt normalerweise von der Reichweite und dem Angriff ab, den die Organisation simulieren möchte. Dies kann ein Angriff eines Mitarbeiters, Netzwerkadministrators (interne Quellen) oder externer Quellen sein.


1. Forschungsphase - Information Gathering

Mitarbeiter streuen ihre Daten im Netz oder geben diese über eine unsichere Verbindung ein - ohne es zu wollen oder gar zu wissen. Angreifer erkennen solche Schwachstellen, lesen mit und können sich damit wichtige Informationen oder Zugang in das Unternehmen verschaffen.

Wir durchsuchen das Internet nach geleakten Zugangs-, Betriebs- und Mitarbeiterinformationen. Es werden so viele Informationen wie möglich über das System gesammelt - einschließlich der Daten, Benutzernamen und sogar Kennwörter. Ebenfalls werden öffentliche IP-Adressen und deren Ports auf Schwachstellen überprüft.

2. Angriffsphase - Vulnerability Scanning

Sind die Schwachstellen einmal ermittelt kann der Angriff statt finden. Über verwendete Tools wie OpenVAS, Nessus, nmap, Matasploit, etc, wird versucht das interne Netzwerk zu scannen um potentielle weiterführende Schwachstellen auszunutzen.

Dies erfolgt durch unser technisches Personal vor Ort oder einer beim Kunden verbleibenden Hardware. Der Techniker oder die Hardware sammeln Daten im Netzwerk und führen Scans durch mit den bereits oder gegebenfalls ermittelten Daten außerhalb der Organisation und decken weitergehende Schwachstellen innerhalb des Unternehmens auf.

3. Berichtsphase - die nüchterne Wahrheit

Ein detaillierter Bericht wird dem Kunden zur Verfügung gestellt. Hier werden die Risiken der gefundenen Schwachstellen und deren Auswikungen auf das Unternehmen aufgezeigt. Aus diesem Bericht können nun Empfehlungen ausgesprochen und Lösungen zur Verfügung gestellt werden.

Ein erneuter Test nach einigen Monaten ist ratsam und wichtig um die erkannten Schwachstellen und der umgesetzten Lösung erneut auf Fehler zu prüfen. Nach dem Angriff ist vor dem Angriff - Wir empfehlen die IT-Struktur des Unternehmens alle zwei bis drei Jahre erneut prüfen zu lassen.

>> Sind meine Daten bereits betroffen?

Testen Sie schnell noch ob Ihre E-Mail Adresse geleaked wurde und Anmeldedaten bereits im Darkweb zur Verfügung gestellt werden. Nachstehend haben wir einige Links für den Selbsttest zusammengetragen.

  1. Firefox Monitor
  2. Breachalarm
  3. HPI Identity Leak Checker
  4. Have I been Pwned
  5. Experte.de - E-Mail leak Check, deutschsprachig