Automatisierung ist die Zukunft

Besserer Schutz durch automatisiertes Pentesting

Sebastian Brabetz ist in der Geschäftsleitung für die Professional Security Solutions bei mod IT Services verantwortlich. Seit vielen Jahren berät er Unternehmen zu IT-Sicherheit, insbesondere im Bereich Netzwerksicherheit, Schwachstellenmanagement und Penetrationtests. In verschiedenen Hacking- und Awareness-Workshops schult er IT-Verantwortliche im Umgang mit modernen Angriffstechniken.
Herkömmliche Schwachstellenscanner ermöglichen zwar die Bereinigung vieler Sicherheitslücken, jedoch können sie die Robustheit eines IT-Netzwerkes nicht adäquat prüfen. Hierfür werden automatisierte Pentesting-Lösungen benötigt, denn diese nutzen die gleichen Methoden wie Hacker.
Sogenannte "Penetration tests" ("Pentests") helfen wirksam, Schwachstellein in Unternehmensnetzwerken aufzudecken,
Sogenannte "Penetration tests" ("Pentests") helfen wirksam, Schwachstellein in Unternehmensnetzwerken aufzudecken,
Foto: Den Rise - shutterstock.com

Cyberangriffe nehmen permanent zu. Die letzten drei Jahre haben im Bereich der Cybersecurity wie ein Brandbeschleuniger gewirkt. Der diesjährige entstandene Schaden für die deutsche Wirtschaft liegt laut Bitkom bei 203 Milliarden Euro. Zu den Ursachen zählen Diebstahl von IT-Ausrüstung und Daten, Spionage und Sabotage. Neun von zehn Unternehmen sind hierzulande davon betroffen. Problematisch ist ebenfalls die Tatsache, dass Hacker immer professioneller vorgehen und sich verstärkt in Gruppen organisieren. Der Druck auf IT-Fachkräfte und IT-Abteilungen ist dementsprechend hoch.

Gleichzeitig nimmt die Anzahl an auftretenden Sicherheitslücken stetig zu. Tagtäglich müssen IT-Administratoren lange Listen priorisierter Schwachstellen überprüfen und abarbeiten, mit denen sie von Vulnerability-Management-Tools auf Trab gehalten werden. Oftmals fehlen die nötigen Kapazitäten, um mit diesem Workload Schritt zu halten. Wenn Zeit und Kapazitäten Mangelware sind, bietet Automatisierung die nötige Abhilfe. Durch automatisierte Pentesting-Lösungen erhalten IT-Administratoren die Möglichkeit herauszufinden, welche Schwachstellen ein tatsächlich hohes Risiko für das zu schützende Netzwerk darstellen.

So funktioniert automatisiertes Pentesting

Für die Ausführung eines automatisierten Pentests benötigt man weder spezielle Hardware, noch tiefgehende Expertise in diesem thematischen Feld. Zum Einsatz kommt ein performantes Endgerät oder ein Server, auf dem die Software installiert wird. Um Passwort-Hashes in Echtzeit cracken zu können, ist eine NVIDIA Grafikkarte mit einer hohen Leistung gefordert. Als nächstes muss erörtert werden, in welchem Umfang der Scan das Netzwerk testen soll - um eine Betriebsunterbrechung zu vermeiden, müssen gewisse Bereiche des Netzwerkes weiterlaufen und können nicht in den Test integriert werden.

Dafür muss bekannt sein, welche IP-Kreise welche Systeme umfassen. Im Vorfeld sollte dementsprechend klar sein, welche Systeme getestet werden sollen und in welchem Umfang. Sind diese Fragen geklärt und die entsprechenden Einstellungen umgesetzt, kann es mit dem eigentlichen Test losgehen. Die Software geht dabei genauso vor, wie es ein Hacker auch tun würde.

Das System in Echtzeit hacken

Bei der Durchführung von automatisierten Pentests ist die Besonderheit, dass das Infiltrieren des Systems nicht nur simuliert wird. Das System wird nämlich tatsächlich gehackt und Exploits werden angewendet. Denn: Nur wenn das System wirklich angegriffen wird, ist es möglich herauszufinden, welche Einfallstore den größten Schaden verursachen. Dafür ist es notwendig, den Exploit vollständig durchzuführen. Mit einem herkömmlichen Schwachstellenscanner ist das jedoch nicht möglich.

Eine Schwachstelle lediglich zu erkennen, ohne zu ermitteln welchen Schaden sie verursachen wird, reicht nicht aus. Mit Hilfe der sicheren Echtzeit-Angriffe des automatisierten Pentests kann genau dokumentiert werden, wie sich Hacker Zugang zum Netzwerk verschaffen und wie sie weiter vorgehen würden. Gefundene Schwachstellen werden von der Software in Prioritäten eingeteilt, um zu zeigen, von welcher Sicherheitslücke am meisten Gefahr ausgeht. Vorschläge inklusive der Lösungsvorschläge wie beispielsweise Group Policy Object-Konfiguration (GPO) werden ebenfalls mitgeliefert.

Warum Automatisierung die Zukunft ist

Da Cyberkriminelle mittlerweile selber automatisierte Angriffe und Schwachstellenscans durchführen, ist es die logische Konsequenz, dass Unternehmen ebenfalls automatisierte Lösungen für ihre IT-Security benötigen. Wer z. B. einmal pro Jahr einen manuellen Pentest durchführen lässt, wird niemals adäquat abgesichert sein, da aktuelle Schwachstellen über einen Zeitraum von mehreren Monaten nicht entdeckt werden können. Automatisierte Pentests können im Gegensatz dazu wöchentlich durchgeführt werden.

Nur wenn ein Unternehmensnetzwerk regelmäßig getestet wird, kann sichergestellt werden, dass es den neuesten komplexen Angriffen standhalten kann. Ein weiterer Vorteil der automatisierten Lösung ist die leichte Bedienung. Dagegen werden für manuelle Pentests darauf spezialisierte IT-Fachkräfte benötigt, die selten zu finden und kostenintensiv sind.

Investitionen in die IT-Security lohnen sich

Die Sicherheitslage im Bereich IT ist eindeutig. Während die Branche mit einem zunehmenden Fachkräftemangel zu kämpfen hat, steigt die Anzahl der Angriffe aus dem Cyberraum weiter an und die Schäden für Unternehmen hierzulande häufen sich. Das setzt sowohl IT-Abteilungen als auch Unternehmen in Gänze unter Druck. Automatisierte Pentesting-Lösungen können an dieser Stelle Abhilfe leisten.

Zusätzlich zu einem soliden Patch- und Schwachstellenmanagement ermöglichen sie einen tiefergehenden Schutz des eigenen Netzwerkes. Denn Cyberkriminelle entwickeln ständig neue Methoden, um an wichtige Daten zu kommen und sich Zugang zu Systemen zu verschaffen. Um darauf vorbereitet zu sein, müssen im Vorfeld die aktuellsten Schwachstellen gefunden und entschärft worden sein.

Mehr zum Thema:

Neuer Weg für Industrial-Security-Lösungen
Was kostet ein professioneller Penetrationstest?
Sechs gängige Fehlannahmen zu Cyber-Security
Hyperscaler und Cloud Service Provider – ein neues Miteinander
Was bedeutet eigentlich Cyber Security

Zur Startseite