Penetrationstests – Bewusste Angriffe auf das eigene System

von Dr. Datenschutz

Bei einem Penetrationstest versetzt sich der Betreiber einer IT-Infrastruktur in die Sicht eines potentiellen Angreifers. Um Schwachstellen aufzudecken werden zahlreiche Mittel und Methoden eines echten Angreifers auf das eigene System angewendet.

Wie genau funktioniert ein Penetrationstest?

Bei einem Penetrationstest prüft ein Sicherheitsfachmann alle Systembestandteile und Anwendungen eines Netzwerks mit den Mitteln, die auch von einem echten Angreifer verwendet werden um ohne Autorisierung in ein System einzudringen. Hierbei bedient sich der Prüfende einer Vielzahl von Softwareprodukten, die völlig unterschiedliche Zielrichtungen haben. Während einige Werkzeuge einzelne Schwachstellen überprüfen und aufdecken, gibt es auch Programme mit denen eine ganze Reihe von Sicherheitslücken aufgedeckt werden sollen.

Ein Angriffsmittel, das häufig bei Penetrationstests eingesetzt wird, ist die sog. DoS-Attacke. Bei dieser Methode wird ein Ziel-Rechner mit Datenanfragen „überflutet“ bis das Zielsystem diesen Anfragen nicht mehr standhält und zusammenbricht. In den letzten Jahren wurden zahlreiche große Unternehmen Opfer solcher Angriffe, weshalb DoS-Attacken nun zum Standardrepertoire bei der Durchführung von Penetrationstests gehören. Werden solche Angriffe durchgeführt, dann sollte dies wegen der Gefahr eines Zusammenbruchs stets außerhalb der regulären Nutzungszeiten des Systems erfolgen ...

Zum vollständigen Artikel


Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK