IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

    Carsten BaumannCarsten Baumann
    8. März, 2022
    Mann am PC

    Sammeln von Informationen über die IT-Systeme und Sicherheitsinfrastrukturen. Bild: Unsplash, Sigmund

    Unternehmenseigene IT-Netzwerke müssen möglichst effizient geschützt werden, weil Hacker immer wieder mit neuen Methoden versuchen, in IT-Infrastrukturen einzudringen. Ihr Ziel ist es, Daten zu stehlen oder Schadsoftware zu platzieren, mit der sie das Unternehmen erpressen können. Wie könnte eine Cyber-Attacke aussehen und wie lässt sie sich effektiv abwehren?

    Penetrationstest – Identifizierung von Schwachstellen

    Die IT-Infrastrukturen von Unternehmen werden immer komplexer und dadurch leider auch anfälliger für „ungebetene Gäste“ in Form von hochspezialisierten, professionell arbeitenden Hackern. Sie entwickeln immer neue Methoden, um Sicherheitsvorkehrungen zu überwinden, wodurch sich die Arbeit der IT-Abteilungen im Bereich der Cyber-Sicherheit schwieriger gestaltet. Eine Lösung kann ein Netzwerk-Pentest sein.

    Ein solcher Netzwerk-Penetrationstest ist in der Lage, bereits bekannte und auch bisher nicht bekannte Schwachstellen zu identifizieren. Dazu versucht der ausführende IT-Sicherheitsexperte, über Fehlkonfigurationen, schwache Kennwörter, Fehlprogrammierungen oder mangelhaft geschützte Zugriffsrechte in das unternehmenseigene Netzwerk einzudringen und auf diese Weise zu ermitteln, ob und wie weit sich die Schwachstellen ausnutzen lassen. Die Besonderheit beim Netzwerk-Pentest besteht darin, dass der Experte Hackerwissen für den Test nutzt, das bedeutet, er handelt so, wie es ein professioneller Hacker tun würde. Die folgenden drei Paxisbeispiele zeigen, wie ein Cyber-Krimineller vorgehen könnte, um ein Netzwerk oder Teile davon zu manipulieren.

    Externer Zugriffsversuch durch Phishing-E-Mails

    Immer häufiger werden externe Hacker-Angriffe, z. B. durch Phishing-Mail verübt. Der Hacker versucht also, über die Internetverbindung und den Mail-Service eines Unternehmens in das Netzwerk einzudringen. Bei einem solchen Szenario erhält ein Mitarbeitender des Unternehmens eine E-Mail, die ihrem Äußeren nach von einem Kunden oder Geschäftspartner stammt. In der Mail wird der Empfänger motiviert, einen Link anzuklicken, etwa, um sich ein angebliches Angebot anschauen zu können. Wird der Link angeklickt, wird der Download eines Schadprogramms auf den Rechner des Mitarbeitenden gestartet, von wo aus es beispielsweise Teile des Netzwerkes blockiert.

    Um erfolgreiches Phishing zu verhindern, muss ein Zusammenspiel von Netzwerk-Pentest und Mitarbeiterschulung erfolgen. Während der Penetrationstest die technische Ausstattung nach Schwachstellen absucht, können Schulungen dafür sorgen, dass der Mensch als „schwächstes Glied“ der Kette Informationen erhält, wie er Phishing-Mails erkennen und das Unternehmen so schützen kann.

    Erfolgreiches Spear-Phishing oder illoyaler Mitarbeitender

    Ist es einem Hacker gelungen, mittels einer Spear-Phishing-Attacke oder durch Zuarbeit eines illoyalen Mitarbeitenden internen Zugriff zu erhalten, kann er von dort aus unter Ausnutzung weiterer Schwachstellen noch weiter eindringen und größeren Schaden anrichten. Ein Netzwerk-Pentest kann zur Erkenntnis eines Unternehmens beitragen, dass stärkere Sicherheitsvorkehrungen wichtig sind. Vor allem zeigen solche Hacker-Erfolge, die in einem Penetrationstest in sicherer Umgebung und auf Basis detaillierter Absprachen mit dem Auftraggeber quasi „nachgespielt“ werden, an welchen konkreten Stellen die Sicherheit erhöht werden muss. Das kann eine zu schwache Firewall ebenso sein, wie ungenügende Kennwörter oder unzureichende Zugriffsberechtigungen.

    Hackerangriff über einen Homeoffice-Computer

    Aufgrund der Corona-Pandemie arbeiten viele Mitarbeitende nicht mehr im Büro, sondern vom Homeoffice aus. Weil der Wechsel in den Remote-Modus schnell vonstatten gehen musste, sind viele Homeoffice-Laptops und Kommunikationsleitungen technisch nur unzureichend vor Hacker-Attacken geschützt. Was am Standort des Unternehmens in Sachen IT möglich ist, das lässt sich im heimischen Büro oft nur unzulänglich realisieren. Dies machen sich Cyber-Kriminelle zunutze. Alleine im Jahr 2020 verursachten Hacker-Angriffe auf Homeoffice-Mitarbeiter in Deutschland einen finanziellen Schaden von etwa 52 Milliarden Euro, Tendenz steigend.

    Regelmäßig durchgeführte Netzwerk-Pentests können den Unternehmen wichtige Hinweise geben, in welchen Bereichen sie die Sicherheitsvorkehrungen stärken müssen. Zudem wird deutlich, dass es für Unternehmen, egal welcher Größe, unerlässlich ist, ein umfassendes IT-Sicherheitskonzept zu entwickeln.

    Dem Netzwerk-Pentest muss ein Sicherheitskonzept folgen

    Die Schwachstellenanalyse mittels Pentest kann aber stets nur ein erster Schritt zu mehr IT-Sicherheit sein. Letztlich müssen die Unternehmen selbst dafür Sorge tragen, dass ihre Daten und Informationen effizient geschützt sind. Dazu braucht es ein umfassendes IT-Sicherheitskonzept.

    Fazit: Penetrationstests sorgen für Sensibilisierung und größere IT-Sicherheit

    Die Sicherheit der unternehmenseigenen Daten und der IT-Infrastruktur im Ganzen liegt im ureigendsten Interesse der Führungsebenen. Nur bei Ansiedlung des Themas auf Entscheider-Ebene ist sichergestellt, dass ein Sicherheitskonzept entwickelt wird, für das ein Netzwerk-Pentest die Grundlage sein kann. Er hat allerdings nicht die Aufgabe, identifizierte Schwachstellen zu schließen. Der Penetrationstest nennt zwar im Abschlussbericht mögliche Maßnahmen, die Umsetzung obliegt aber dem Unternehmen selbst.

    Tags : Cybersecurity, Hackerangriff, IT-Sicherheit, Netzwerk, Netzwerk-Pentest, Pentest, Phishing-E-Mails, ransomware
    Carsten Baumann

    Carsten Baumann

    Carsten Baumann ist seit März 2016 als Co-Publisher und Ressortleiter bei Business.today Network tätig.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Forcepoint macht Remote Browser Isolation intelligent

      Forcepoint macht Remote Browser Isolation intelligent

      Cyber Security Month: Nur wenige Branchen fühlen sich den Herausforderungen der IT-Sicherheit gewachsen

      Cyber Security Month: Nur wenige Branchen fühlen sich den Herausforderungen der IT-Sicherheit gewachsen

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved