4. November 2019

Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein

Cyber-Bedrohungen werden immer gefährlicher und durch die Digitalisierung steigt die Anzahl der Angriffsziele. Darum ist Pentesting heute wichtiger denn je.

 

Bereits im Jahre 1967 erkannte eine aus IT-Security-Pionieren bestehende Task Force im Auftrag des US-Militärs, dass der Penetrationstest eine der effektivsten Methoden ist, um das Sicherheitsniveau eines Computersystems zu überprüfen. Dabei wird von einem Unternehmen oder einer Organisation ein Team rekrutiert, das die eigenen Systeme nach allen Regeln der Kunst hacken soll.

Das Ziel ist es, die eigenen Schwachstellen zu entdecken, bevor Cyberkriminelle es tun. Doch was genau passiert dabei?

 

Ablauf eines Angriffs

 

„Der Pentester geht im ersten Schritt genau wie ein krimineller Hacker vor“, sagt Timo Schäfer, IT Security Engineer und Offensive Security Certified Expert (OSCE) bei mod IT Services. „Dieser Teil seiner Arbeit lässt sich theoretisch in vier Phasen unterteilen.“ Diese sind:

  1. Reconnaissance

Zunächst werden möglichst viele Informationen über das Ziel gesammelt, um Schwachstellen ausfindig zu machen. Schwachstellen sind beispielsweise veraltete Softwareversionen, unsichere Konfigurationen und fehlende oder schwache Passwörter.

  1. Exploitation

Als nächstes verschafft sich der Pentester durch das Ausnutzen der gefundenen Schwachstellen Zugang zu den Zielsystemen. Dabei wird ein speziell auf die jeweilige Schwachstelle zugeschnittener Exploit ausgeführt, also der eigentliche Schadcode.

  1. Escalation

Nach dem erfolgreichen Zugang zum System versucht der Pentester, seine Rechte möglichst stark nach oben zu erweitern – idealerweise bis zur Administratorstufe. Anschließend sucht er das System nach besonders sensiblen Informationen wie beispielsweise Passwörtern oder Kreditkartendaten ab.

  1. Pivoting

Hat es der Pentester geschafft, ein System zu übernehmen, seine Rechte hoch zu stufen und vor allem die richtigen Passwörter zu ergattern, kann er sich nun daran machen, weitere Systeme des Unternehmensnetzwerks anzugreifen.

 

Am Ende geht es um den Report

 

Danach enden allerdings die Gemeinsamkeiten zwischen Pentester und Hacken: Während der Hacker die bei dem Angriff gestohlenen Informationen nutzt, um sich zu bereichern oder dem Unternehmen anderweitig zu schaden, erstellt der Pentester einen Report. „In dem Report dokumentiert der Pentester seine Vorgehensweise sowie die gefundenen Schwachstellen und gibt dem auftraggebenden Unternehmen Handlungsempfehlungen zur Eindämmung der Gefahren. Wenn das Unternehmen diese Vorschläge schnell umsetzt, kann es den Kriminellen tatsächlich einen Schritt voraus sein“, sagt Timo Schäfer.

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Services - Weihnachten 2017

mod wünscht fröhliche Weihnachten

Das Jahr 2017 neigt sich dem Ende zu und wir blicken zurück auf eine spannende Zeit mit herausfordernden Projekten. Ohne die Kunden, die uns ihr Vertrauen schenken, und die Partner an unserer Seite hätte 2017 […]

weiterlesen
Verantwortung tragen für Kunden und Umwelt: Für KURZE WEGE MOBIL mit dem E-AUTO weiterlesen
Das Führungsteam der mod IT Services strategisch unterwegs weiterlesen
Das neue Gesicht – Der Kontakt- Spezialist weiterlesen

AKTUELLE ARTIKEL

Der Artikel als Bild

Oktober 2019 – IT for Future

Es gibt viele gute Gründe für eine Ausbildung bei mod IT Services. Dazu gehören die familiäre Atmosphäre, eine enge Begleitung während der gesamten Ausbildung und auch die Spezialisierung nach persönlichen Stärken. Und natürlich die guten […]

weiterlesen
Oktober 2019 – Ein Blick hinter die Kulissen von mod IT Services weiterlesen
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein weiterlesen
Next Generation Anti-Virus-Schutz: Den Angreifern einen Schritt voraus sein weiterlesen