Die Angriffe über das Netz bergen für private und staatliche Ziele ein hohes Schadenspotenzial. Für Wirtschaftsbetriebe können sie gar existenzbedrohend sein. Eine Gegenmaßnahme gegen diese Gefahr kann ein Penetrationstest darstellen. Für diesen „Gegenschlag“ sprechen die folgenden Gründe:
Cyberkriminelle greifen Unternehmen oder staatliche Einrichtungen immer häufiger mit Ransomware oder DDoS an. Erst in der zweiten Jahreshälfte 2021 legte ein Ransomware-Angriff die kommunale Verwaltung des Landkreises Anhalt-Bitterfeld lahm. Wie das Bundeskriminalamt feststellte, nehmen solche Angriffe seit den letzten Jahren zu. Dabei steigt nicht nur ihre Anzahl, auch ihre Intensität verstärkt sich. In Zukunft wird nach Einschätzung der Experten die Gefahr von Cyberangriffen durch global vernetzte, hochprofessionelle Täter weiterhin zunehmen.
Damit Unternehmen oder öffentliche Institutionen die sensiblen Daten von Kunden schützen können, stellt ein Penetrationstest durch eine professionelle Penetration Testing Platform eine gute Lösung dar. Dieser kann die Schwachstellen eines Systems gezielt aufdecken und dementsprechend aufzeigen, wie verwundbar es ist. Durch entsprechende Sicherheitslücken haben Hacker leichten Zugang zu sensiblen Inhalten und Kundendaten, mit denen weiterer Schaden angerichtet werden kann. Um das zu verhindern, können Cyber-Security-Unternehmen nach dem Penetrationstest Absicherungsmaßnahmen vorschlagen und nach Einverständnis des Auftraggebers zeitnah realisieren.
Alternativ wird ein Penetrationstest durchgeführt, um die IT-Sicherheit des eigenen Unternehmens vor externen Dritten unter Beweis zu stellen. Notwendig kann dies beispielsweise bei einer neuen Geschäftsbeziehung werden. Möchte sich die neue Vertragspartei von der Datensicherheit des potenziellen Partners überzeugen, handelt es sich bei diesem Test um ein probates Mittel. Allerdings sollte beachtet werden, dass dieser lediglich eine Momentaufnahme darstellt. Dementsprechend kann er keine Aussage über das zukünftige Sicherheitsniveau geben. Um die hohe Sicherheit von Kundendaten innerhalb von Webshops oder anderer Applikationen langfristig nachzuweisen, können jedoch wiederholte Penetrationstests sinnvoll sein.
Wird ein Cyberangriff gegen ein Unternehmen oder öffentliche Einrichtungen bekannt, geht der Fall durch die Presse. Betroffene Institutionen müssen sich in der Folge für den Diebstahl von Daten oder anderer sensibler Informationen rechtfertigen. Die mangelnde Sicherheit, die zu diesem Eklat führte, wirft ein schlechtes Licht auf die Opfer. Schlimmstenfalls kann dies dazu führen, dass sich Kunden und Geschäftspartner abwenden. Auch hier kann ein Penetrationstest genutzt werden, um eigene Daten und damit die eigene Reputation zu schützen.
Bei einem Cyberangriff muss es sich nicht zwingend um eine gezielte Attacke gegen ein Unternehmen oder eine andere Einrichtung handeln. Inzwischen verwenden Hacker sogenannte Bots, die online nach Sicherheitslücken in Systemen suchen. Sie greifen Privatpersonen ebenso wie gewerbliche Ziele an. Verschlüsseln sie relevante Daten, kann es zu einem Erpressungsversuch kommen. Alternativ wird der „Einbruch“ in die Systeme genutzt, um andere kriminelle Handlungen in die Wege zu leiten. Damit man vor diesen automatisierten Angriffen geschützt ist, bietet sich ein regelmäßiger Penetrationstest an. Der sogenannte „Pentest“ kann auf einzelnen Rechnern sowie in Netzwerken unterschiedlicher Größe durchgeführt werden.
Nehmen Unternehmen oder andere Einrichtungen einen Penetrationstest in Anspruch, erhalten sie im Anschluss einen detaillierten Bericht über die eigene IT-Sicherheitslage. Dieser enthält neben einer Einschätzung aktueller Schwachstellen Vorschläge für umfassende Sicherungsmaßnahmen, die spezifisch an die Bedürfnisse des Auftraggebers angepasst sind.
In Deutschland gibt es kein Gesetz, das Unternehmen einen Penetrationstest vorschreibt. Allerdings existiert das sogenannte GoBD. Das Kürzel bezeichnet die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“. Zwar handelt es sich nicht um ein Gesetz, jedoch um eine Verwaltungsanweisung. Diese wurde vom Bundesamt für Finanzen erstellt und betrifft alle Unternehmensbereiche, in denen folgende Pflichten bestehen:
Folglich erhalten Unternehmen die Auflage zahlreicher Sorgfaltspflichten. Um diese erfüllen zu können, brauchen sie ein Datensicherheitskonzept. Dieses sollte weitreichende Maßnahmen zur Sicherung von Informationen beinhalten. Die IT-Sicherheit kann hierbei durch den Penetrationstest geprüft und bei Bedarf nachgewiesen werden.
In verschiedenen Branchen ist der Penetrationstest eine wichtige Maßnahme, um bestimmte Zertifizierungen zu erhalten. So müssen beispielsweise Unternehmen, die Transaktionen mit Kreditkarte erlauben, den PCI-Datensicherheitsstandard erfüllen. Die Compliance kann erreicht werden, wenn unabhängige Dritte die Systeme mit dem Pentest prüfen. Dieser kann bei jeder Art Unternehmen das Risiko eines Cyberangriffs senken. Vorteilhaft wirkt er sich daher auch bei Abschluss einer Cyber-Risk-Versicherung aus. Wer gute Kontroll- und Schutzmaßnahmen für die eigenen Systeme vorweisen kann, profitiert hierbei von günstigeren Prämien.
Die Technologie entwickelt sich stetig weiter. Das betrifft nicht nur die Systeme von Unternehmen, sondern auch die Technik der Hacker. Irgendwann reicht ein einfacher Penetrationstest daher nicht mehr aus, um vollständige IT-Sicherheit zu bieten. Speziell im sogenannten Metaverse, dem Web 3.0, gehören Kryptowährungen, Blockchains und die dezentrale Speicherung von Daten zu den wichtigsten Grundlagen. Eines bleibt zum bisherigen Netz jedoch gleich: Auch hier drohen Hacker und andere Cyberkriminelle. Wer sich davor schützen möchte, sollte sich näher mit der Metaverse Cyber Security befassen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…