PenTest - Cyber-Security

                     PenTest - Cyber-Security

Mit Pen-Test (Penetrationstest) kontinuierlich mehr Sicherheitslücken aufdecken und schließen!



Wir brauchen mehr Sicherheit und einen umfangreichen und kontinuierlichen sicheren Bedrohungsschutz für unsere Kommunikationssysteme. Wir benötigen Systemtests, die ohne großen Aufwand unsere Sicherheitssysteme ständig (24/7) checken.  Diese werden als PenTest (Penetrationstest auf IT-Systeme) bezeichnet!


Wer von CyberSecurity spricht, beschreibt die Gefahren und Risiken, die sich aus strukturellen Verbindungen gesellschaftlicher Arbeitsweisen an IT-Computersysteme ergeben. Diese sind die Kernpunkte der Bedrohung durch Cyberattacken auf die Infrastrukturen moderner, komplexer vernetzter Gesellschaften. Weil Cyberangriffe ebenso unabsehbare wie komplexe Schadenslagen für das gesellschaftliche Leben nach sich ziehen, formieren Sicherheitsagenturen unter der Bezeichnung Cybersecurity Handlungsprogramme im Modus der Resilienz. Ihr Versprechen liegt in der Aufrechterhaltung von Handlungsfähigkeit unter Bedingungen von gesteigerter Kontingenz, Ungewissheit und Nichtwissen. Dass die Informations- und Kommunikationstechnologien innewohnende Gefahren von Schadsoftware wie Viren, Trojaner, und auch Sicherheitslücken ausgesetzt sind und damit die Qualität eines gesellschaftlichen Sicherheitsproblems gewinnen, ist das Ergebnis eines zweifachen gesellschaftlichen und sozialen Wandels. Es ist der Aufstieg der PC-Systeme, Mainframes und seiner Netzwerke zum zentralen Medium für Kommunikation und Datenverarbeitung sowie einer kompletten neuen Richtung der Sicherheitsverantwortung liberaler Gesellschaften im Zeichen einer demokratischen Sicherheit.


PenTest für den sicheren Schutz vor Cyber Attacken

Für den sicheren Schutz durch Angriffe von Hackern gegen IT-Systeme und deren Netzwerke empfiehlt es sich, nicht nur vorsorgliche IT-Sicherheitsmaßnahmen umzusetzen. Die erfolgreiche Wirksamkeit der angewendeten IT - Sicherheitsmaßnahmen sollte zusätzlich durch Unterstützung und durch die Hilfe von IT-PenTests geprüft werden. Hierbei wird der Weg des Angreifers, den ein Hacker gehen würde, nachvollzogen, ggf. um dann eventuell noch vorhandene Schwächen in den IT-Systemen und Netzwerken des eigenen Unternehmens aufzuspüren. Die potenziellen Angreifer kennen herkömmliche IT - Sicherheitsmaßnahmen und typische Schwachstellen gut. Sie suchen daher gezielt nach Defiziten in den IT - Systemen und Netzwerken, also beispielsweise nach aktuellen Sicherheitslücken, die bislang noch nicht behoben worden sind. Jedoch auch schon länger bekannte Lücken, für die noch keine Sicherheitspatches eingespielt wurden, oder konzeptionelle Schwächen in der gewählten IT-Architektur stellen ein lohnenswertes Angriffsziel dar. Durch unsere PenTests kann daher gezielt nach genau solchen Lücken in Systemen und Netzwerken gesucht werden. Zu den aufgedeckten Schwachstellen wird den untersuchten Behörden oder Unternehmen mehrere Empfehlungen zur Beseitigung angeboten, damit sich diese besser gegen Cyber-Attacken absichern können.

Web-Check-Pen-Test ein Sicherheits-Check für Webauftritte 

Ein Web-check Pen-Test (Penetrationstest auf IT-Systeme) testet Webauftritte oder deren Teilbereiche mit automatisierten Verfahren zur Schwachstellenanalyse. Hierbei wird über das Internet auf verschiedenste Web-Seiten zugegriffen, um ähnliche oder vergleichbare Voraussetzungen wie bei einem Cyber-Angriff zu nutzen. 

Viele Websites bestehen oft aus Kombinationen von Webservern, Webanwendungen und Datenbanken. Zum Schutz des Webauftritts werden normalerweise Sicherheitsgateways bestehend aus Web-Application-Firewalls, Proxys und/oder Paketfiltern verwendet. Es ist weiterhin zu beachten, dass oftmals die Sicherheitsgateways eine Vielzahl von Systemen absichern und damit sehr generisch gegen Angriffe aufgestellt werden. Hierbei kann die Absicherung, die für die eine Anwendung notwendig ist, für eine andere Anwendung hinderlich sein. In einem solchen Fall werden oftmals kurzfristig Regeln gelockert, ohne zu prüfen, ob hierdurch eine andere Anwendung angreifbar wird. 

Zusätzlich werden innerhalb eines Sicherheitsgateways viele bekannte Angriffsmuster aufgespürt und abgewehrt. Hacker und Angreifer entwickeln jedoch täglich neue Methoden, Cyber-Angriffe durchzuführen. Eine parameter-bezogene Eingabevalidierung innerhalb der Webanwendung kann hier viele Schwächen von vornherein ausschließen. 
Share by: