Sicherheit mit Penetrationstests erhöhen

Lesezeit
3 Minuten
Bis jetzt gelesen

Sicherheit mit Penetrationstests erhöhen

01.02.2023 - 12:36
Veröffentlicht in:

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist.

Gerade Cyberangriffe mit Ransomware sind in der Regel breit gestreut. Statt ein spezifisches Unternehmen ins Visier zu nehmen, warten die Angreifer einfach ab, in welcher Organisation ihre Phishing-E-Mail zum Erfolg führt. Mithilfe von gezielten Penetrationstests lassen sich so viele Angriffsvektoren wie möglich identifizieren – um sie zu verschließen, bevor Cyberkriminelle sie ausnutzen können. Um die Cyberresilienz einer Organisation auf ein solides Niveau zu heben, ist Ethical Hacking deshalb unverzichtbar.

Sicherheitslücken identifizieren
Leider sehen Budgetverantwortliche nicht immer ein, dass ihr IT-Administrationsteam in Sachen Cybersecurity Unterstützung benötigt. Mitunter herrscht im Management die Auffassung, Pentests seien etwas, dass die Administratoren nebenher miterledigen könnten. Das gelingt ihnen meist nicht und dafür gibt es gute Gründe. Die Aufgabe der IT-Administration ist es, für den reibungslosen Betrieb der IT in der Organisation zu sorgen. Hier kennen sich die IT-Fachleute des Unternehmens auch exzellent aus.

Die Expertise von Ethical Hackern ist naturgemäß genau entgegengesetzt: Sie decken Wege auf, die es ermöglichen können, die Unternehmens-IT zu zerstören. Zudem sind Cybersicherheit und Ethical Hacking Wissensfelder, die sich extrem schnell wandeln und weiterentwickeln. Pentester können ihren Wissensvorsprung nur sichern, weil sie hochspezialisiert sind und sich täglich mit ihrem Thema beschäftigen.

Den Maschinecode analysieren
Während es IT-Administratoren mit der Betriebsebene einer Software zu tun haben, beschäftigen sich Ethical Hacker mit dem Programmcode. Gegebenenfalls wenden Pentester auch Reverse Engineering an, bei dem sie die Programmdateien zur Laufzeit analysieren und ihr Verhalten beobachten. Dazu ist es natürlich nötig, den Binär- beziehungsweise Maschinencode des Programms zu verstehen. Administratoren können das in der Regel nicht, da es gar nicht in ihrem Aufgabenbereich liegt.

Ethical Hacker sind so in der Lage, undokumentierte Funktionalitäten zu finden, die nicht vorhersehbar waren, aber potenzielle Angriffsvektoren darstellen. Dies können beispielswiese Testmethoden sein, die ein Softwareentwickler zum Debugging genutzt und irrtümlich im Programm hinterlassen haben. IT-Sicherheit ist ein Spezialgebiet, bei dem sehr viel Know-how durch den täglichen Umgang mit Cybersicherheit entsteht. Schließlich muss die Hauptuntersuchung eines Autos auch durch einen spezialisierten Prüfer erfolgen – der Wagenbesitzer selbst kann sie nicht durchführen.

Internes Red Team kann Kosten reduzieren
Ist ein Unternehmen groß genug, kann es sich allerdings lohnen, das Ethical Hacking inhouse zu organisieren. Dazu baut das Unternehmen ein eigenes, dediziertes Red Team für mehr oder minder kontinuierliche Pentests auf. Den Angreifern im Red Team steht dann oft ein dediziertes Blue Team mit den Verteidigern gegenüber. Für das eigene Red Team muss ein Unternehmen in der Regel mindestens zwei bis drei Pentester in Vollzeit engagieren – je nach Unternehmensgröße auch mehr.

Ein internes Red Team ist in großen Unternehmen auf Dauer die wohl kostengünstigere Lösung in Sachen Ethical Hacking. Sie hat aber den Nachteil, dass dem eigenen Red Team über kurz oder lang eine gewisse Betriebsblindheit droht. Der Vorzug externer Ethical Hacker ist meist, dass sie beim Pentesting einen frischen Blick mitbringen – in Gestalt von Erfahrung aus zahlreichen anderen Unternehmen und Organisationen mit entsprechend vielfältigen IT-Strukturen.

Ethical Hacking gehört enttabuisiert
In manchen Unternehmen gibt es immer noch eine Tendenz, Ethical Hacking zu tabuisieren. Konsequentes Pentesting scheitert dann bereits an der Sorge, die Tatsache, dass das Unternehmen überhaupt solche Tests durchführen lässt, könne an die Öffentlichkeit gelangen – und dem Image schaden. Dabei hilft es einem Unternehmen in keiner Weise, das Thema Cybersicherheit mit Tabus zu umstellen.

Im Gegenteil: IT-Sicherheit ist im Zeitalter der allgemeinen Digitalisierung eine Herausforderung, der sich sämtliche Unternehmen stellen müssen, vom mittelständischen Maschinenbauer bis zum IT-Giganten wie Google. Als Unternehmen zu zeigen, dass man das Thema ITSicherheit angemessen adressiert, hilft dem Image weit mehr, als dass es schaden könnte. Durch Ethical Hacking demonstriert eine Organisation ihren Willen, ihre Cyberresilienz zu stärken.

ISO 27001 und TISAX verlangen Pentests
Generell wächst das Verständnis für Penetrationstests. So fordern auch Normen wie ISO 27001, die das Informationssicherheits-Managementsystem (ISMS) zum Inhalt hat, sowohl anlassbezogene Sicherheitsüberprüfungen bei Veränderungen in der eigenen IT als auch turnusmäßige Prüfungen. Entsprechend sind für eine Zertifizierung gemäß ISO 27001 in jedem Fall regelmäßige Pentests nötig.

Im Automotive-Bereich findet die ISO 27001 ihr Pendant im "Trusted Information Security Assessment Exchange" (TISAX). TISAX ist ein branchenspezifischer ISMS-Standard des Verbands der Automobilindustrie. Auch eine TISAX-Zertifizierung erfordert Penetrationstests. Unternehmen sollten diese als so selbstverständlich ansehen, wie wir dies bei der obligatorischen TÜV-Prüfung für unser Auto tun.

Richtig ausgelegte Tests wirken
Sich für eine Sicherheitsüberprüfung mithilfe von Ethical Hacking zu entscheiden, setzt in jedem Fall ein positives Zeichen. Allerdings will die Ausgestaltung des Tests wohlüberlegt sein. Bei der Auswahl geeigneter Pentester empfiehlt es sich, nicht nur auf deren theoretische Zertifizierungen zu sehen, sondern besonderen Wert auf ihre Praxiserfahrung zu legen. Wichtig ist zudem, den Scope des Tests nicht künstlich zu beschränken – etwa indem Legacy-Systeme ausgeklammert werden. Schließlich käme kein Angreifer auf die Idee, noch in Betrieb befindliche Legacy-Systeme als potenzielle Angriffsvektoren auszuschließen, im Gegenteil.

Zudem ist bei Pentests zwischen Whitebox- und Blackbox-Ansätzen zu wählen. Bei ersterem stehen den Ethical Hackern bereits Informationen, Daten oder Quellcodes zur Verfügung. Solch ein Whitebox-Test empfiehlt sich etwa, wenn Unternehmen gezielt ermitteln möchten, wie es um die Sicherheit einer völlig neuen Anwendung bestellt ist. Dagegen kann ein Blackbox-Ansatz beispielsweise in unabhängigen Folgeprüfungen ratsam sein, wenn der Scope bereits gründlich im Whitebox-Verfahren geprüft wurde und die Organisation schon entsprechende Sicherheitsmaßnahmen getroffen hat. Zwischen diesen beiden Extremen sind selbstverständlich unterschiedlichste Abstufungen möglich.

Fazit
Ethical Hacking ist aus dem Werkzeugkasten für die Cybersecurity von Unternehmen nicht mehr wegzudenken. Dabei dokumentieren Pentests das Engagement einer Organisation in Sachen Cyberresilienz nicht nur gegenüber Zertifizierungseinrichtungen, sondern auch gegenüber der Öffentlichkeit und Geschäftspartnern. Es ist höchste Zeit, dass Unternehmen endgültig mit dem unsinnigen Tabu rund um Penetrationstests brechen und ihr Engagement für Cyberresilienz offensiv kommunizieren. Denn ein gut gemachter Pentest ist immer etwas Positives.

1.02.2023/ln/Michael Niewöhner und Daniel Querzola, Manager und Penetration-Tester bei Ventum Consulting

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.