11.07.2023 – Kategorie: IT-Sicherheit
Automatisierter Pentest: So sind Sie den Hackern immer einen Schritt voraus
Cyberkriminelle entwickeln ständig neue Methoden, um Unternehmensnetzwerke zu hacken und Daten abzugreifen. Für IT-Admins ist es nicht einfach, damit Schritt zu halten. Automatisierte Pentesting-Lösungen sind jedoch genau darauf ausgerichtet, da die Software mit den gleichen Mitteln der Hacker vorgeht.
Automatisierter Pentest in der Praxis: Spätestens seit der Corona-Pandemie nehmen Cyberangriffe in einem rasanten Tempo zu. Besonders im Hinblick auf manche Zahlen wird dies deutlich. Nachdem im Zeitraum 2018/19 die Schäden für die deutsche Wirtschaft aufgrund von Cyberattacken laut Bitkom bei ca. 103 Milliarden Euro lagen, stiegen sie im Zeitraum 2020/21 um mehr als das Doppelte auf ca. 223 Milliarden Euro an. Die voranschreitende Digitalisierung und die damit einhergehende Verlagerung vieler Arbeitsprozesse in den digitalen Raum sind hierbei treibende Faktoren. Denn aufgrund dieser Entwicklung arbeiten wesentlich mehr Menschen am Computer oder mit mobilen Endgeräten, die mit den IT-Netzwerken der jeweiligen Unternehmen verbunden sind. Sind diese Systeme nicht adäquat gesichert, bietet das eine immens große Angriffsfläche für Cyberkriminelle. Da besonders in IT-Abteilungen Zeit und Kapazitäten Mangelware sind, muss verstärkt auf automatisierte Prozesse gesetzt werden. IT-Administratoren haben die Möglichkeit, mit automatisierten Pentesting-Lösungen die wirklich bedrohlichen Schwachstellen im Netzwerk aufzuspüren.
Wie funktioniert ein automatisierter Pentest?
Zur Umsetzung eines automatisierten Pentests ist weder spezielle Hardware noch besondere Expertise von Nöten. Im Vergleich zu manuellen Pentests, die lediglich von Experten in diesem Feld durchgeführt werden können, stellt der Umgang mit der automatisierten Software für IT-Admins kein Problem dar. Zur Installation der Software wird ein leistungsfähiges Endgerät eingesetzt, sowie eine NVIDIA Grafikkarte mit hoher Leistung, um Passwort-Hashes in Echtzeit cracken zu können. Im Anschluss daran muss bestimmt werden, welche Bereiche des zu prüfenden Netzwerkes getestet werden sollen und welche IP-Kreise welche Systeme umfassen. In der Regel können nämlich aufgrund von möglichen Betriebsunterbrechungen einige Bereiche des Netzwerkes nicht in den Test integriert werden. Sind diese Fragen geklärt und die Einstellungen vorgenommen, kann der Test gestartet werden. Die Software geht dabei auf die gleiche Art und Weise wie ein Hacker vor und sucht das Netzwerk nach Schwachstellen ab, deren Ausnutzung sich lohnt.
Nicht nur so tun – tatsächlich hacken
Ein automatisierter Pentest ist eine Methode der besonderen Art. Das Infiltrieren und Angreifen des Systems werden hierbei nämlich nicht nur simuliert. Mit realen Methoden von Cyberkriminellen in sicheren Echtzeit-Angriffen werden mögliche Einfallstore aufgespürt, das System in der Folge gehackt und Exploits angewendet. Dahinter steckt eine ganz andere Logik im Vergleich zur Vorgehensweise gängiger Schwachstellenscanner. Diese sind nämlich nicht in der Lage, Exploits vollständig durchzuführen. Somit haben sie nicht die Fähigkeit zu bestimmen, welche Schwachstelle den größten Schaden verursachen könnte. Denn nur wenn das System tatsächlich angegriffen wird, kann der gesamte Angriffsverlauf durchgeführt und anschließend mithilfe der Dokumentation nachvollzogen werden. Herkömmliche Schwachstellenscanner erkennen dagegen lediglich die Schwachstelle, ermitteln jedoch nicht, wie schwerwiegend deren Ausnutzen wäre.
Automatisierter Pentest: 360-Grad-IT-Security
Der regelmäßige Einsatz von automatisierten Pentests ist sinnvoll, da diese wöchentlich durchgeführt werden können. Somit kann permanent sichergestellt werden, dass das System auf die aktuellsten Hackermethoden geprüft wird. Dies macht jedoch nur Sinn, wenn andere wichtige Bausteine einer IT-Security bereits etabliert sind und gut funktionieren.
Der erste Schritt zu einer umfassenden IT-Sicherheit ist das Patchmanagement. Egal ob Windows, Linux oder andere Open-Source-Komponenten oder Anwendungen, das Patching aller Systeme sollte sauber und zentral durchgeführt werden. Da jedoch manche Systeme aus der kontrollierten Netzwerk-Architektur herausfallen und da es zu fehlerhaften Updates kommen kann, entstehen trotzdem gravierende Sicherheitslücken. Um diese systematisch aufzuspüren, ist ein solides Schwachstellenmanagement mit regelmäßigen Scans notwendig. Erst wenn diese beiden Komponenten fest im Sattel sitzen, kann automatisiertes Pentesting als weitere wichtige Säule für eine ganzheitliche 360-Grad-IT-Security eingesetzt werden.
Mit den Hackern Schritt halten
Besonders in den letzten drei Jahren war zu beobachten, dass sich die Lage im Bereich Cybersecurity weiter zuspitzt. Neben dieser Problematik gesellt sich ebenfalls der zunehmende Fachkräftemangel im Bereich IT.
Hierdurch geraten sowohl die betroffenen IT-Abteilungen als auch gesamte Unternehmen unter enormen Druck. Unter diesem Aspekt ist die Automatisierung vieler Prozesse eine Notwendigkeit, um wettbewerbsfähig zu bleiben. Im Bereich der IT-Security ist dies ebenfalls aufgrund der Tatsache non Nöten, dass Hacker immer professioneller und verstärkt in Gruppen agieren. Hinzukommend setzen sie häufig auf automatisierte Angriffe. Um dem etwas entgegensetzen zu können, ist der Einsatz automatisierter Pentesting-Lösungen unumgänglich.
Der Autor Sebastian Brabetz ist in der Geschäftsleitung bei der mod IT Services GmbH für die Professional Security Solutions verantwortlich.
Lesen Sie auch: Cloud-Sicherheit: Ein Drittel aller Sicherheitsverstöße wird nicht bemerkt
Teilen Sie die Meldung „Automatisierter Pentest: So sind Sie den Hackern immer einen Schritt voraus“ mit Ihren Kontakten: