Immer häufiger werden Hackerangriffe auf Unternehmen und Institutionen vermeldet, die enorme wirtschaftliche und organisatorische Schäden hervorrufen. In  den Zeiten zunehmender digitaler Vernetzung wird es für alle wichtiger, ihr Netzwerk vor potenziellen Bedrohungen von außen und  von innen zu schützen. Auf dem Markt gibt es eine Reihe von Lösungen, die den Unternehmen helfen, Schwachstellen in ihren Systemen zu erkennen.  Einer der wichtigsten Ansätze ist ein simulierter Angriff in Form eines Penetrationstests.

Bei dem Penetrationstest werden Tools und Methoden eines Angreifers genutzt, um diese auf alle Systemkomponenten und Applikationen in der betroffenen IT-Systemlandschaft anzuwenden. Dabei  werden systematisch alle typischen Angriffsmuster nachgebildet, für jedes Einzelsystem werden die Sicherheitslücken identifiziert, die dem Nutzer des Systems die Möglichkeit bieten, diese zeitnah zu beheben.

Penetrationstests dürfen nur durchgeführt werden, wenn Unternehmen einen Dienstleister beauftragen und diesem die Erlaubnis zur Umsetzung eines Pentests erteilen. Dazu muss bei der Vertragsgestaltung eine Vereinbarung festlegt werden, da der Test  sich teilweise Tools und Methoden bedient, die einen kritischen rechtlichen Status haben.

Das Ziel eines Penetrationstests ist die Identifizierung von potentiellen Schwachstellen in einem System. Dabei demonstriert der Pentester neben den üblichen Scan-Verfahren auch die Möglichkeit, Zugriffe auf geschützte Filesysteme zu gelangen oder Admin-Rechte der Anwendungen zu bekommen. Werden die Sicherheitslücken erkannt, kommen die Abwehrmaßnahmen zum Einsatz, mit dem Ziel, das Sicherheitsniveau insgesamt anzuheben, um Hackerangriffen vorzubeugen. Die Behebung der gefundenen Sicherheitslücken liegt allerdings außerhalb der Zuständigkeit des Pentesters.

DESSINA GmbH ist ein Experte auf dem Gebiet des Penetrationstests. Unsere Pentest-Spezialisten sind seit über Jahrzehnten in der Branche aktiv. Sie kennen sich nicht nur mit den Standardverfahren wie z.B. OWASP und BSI-Pentestleitfaden aus, sie haben darüber hinaus noch weitreichende Spezialmethoden entwickelt, um erfolgreich Schwachstellen der Zielsysteme zu durchdringen.