Ein Pentest ist ein simulierter Angriff auf ein Computersystem oder Netzwerk, der die Sicherheitslücken und Schwachstellen aufdeckt, die von echten Hacker:innen ausgenutzt werden könnten. Ziel ist die Identifikation von Sicherheitslücken, eine Risikobewertung nach Priorität und Verbesserung von Sicherheitsmassnahmen.
Ein Pentest kann helfen, die folgenden Vorteile für jedes Unternehmen zu erzielen:
Der Preis eines Pentest hängt von mehreren Faktoren ab, wie z. B. dem Umfang, der Tiefe, dem Ziel, der Dauer und der Methode des Tests. Einfache, günstige Penetrationstests sind oft automatisiert oder teilautomatisiert und verwenden vorgefertigte Tools oder Skripte, um nach bekannten Schwachstellen oder häufigen Fehlern zu suchen. Diese Art von Test kann zwar einige Oberflächenprobleme identifizieren, aber nicht die komplexen oder massgeschneiderten Angriffe simulieren, die echte Hacker:innen ausführen würden. Ausserdem können automatisierte Tests viele falsche positive oder falsche negative Ergebnisse liefern, die eine manuelle Überprüfung erfordern.
Zugeschnittene, manuelle Penetrationstests sind teurer, weil sie einen höheren Grad an Fachwissen, Erfahrung, Kreativität und Zeit erfordern. Diese Art von Test wird von qualifizierten und zertifizierten Pentester:innen durchgeführt, die massgeschneiderte Angriffsszenarien entwerfen und anwenden, die auf die spezifischen Ziele, Bedrohungen und Schwachstellen der Kund:innen zugeschnitten sind. Manuelle Penetrationstests können tiefer in die Systeme eindringen und logische Fehler, Geschäftslogik-Fehler, Designfehler oder Zero-Day-Schwachstellen aufdecken, die automatisierte Tests übersehen würden. Ausserdem können manuelle Penetrationstester:innen konkrete Empfehlungen geben, wie die Sicherheitslücken behoben werden können, und einen vollständigen Bericht über die Ergebnisse, Erkenntnisse und Lektionen erstellen.
Zusammenfassend kann gesagt werden, dass der Unterschied zwischen einfachen, günstigen Penetrationstests und zugeschnittenen, manuellen Penetrationstests in der Qualität, Genauigkeit, Tiefe und Relevanz der Tests liegt. Einfache, günstige Penetrationstests können für einige grundlegende Sicherheitsprüfungen ausreichen, aber zugeschnittene, manuelle Penetrationstests bieten einen viel besseren Wert und Schutz für das Unternehmen.
Für einfache, grundlegende Prüfungen empfehlen wir den Schwachstellen Scan.
Nach der Beauftragung von SIDD für einen Pentest erfolgt der Prozess wie folgt:
Wir schliessen einen Dienstleistungsvertrag ab, der die Rahmenbedingungen und den Leistungsumfang unserer Tätigkeit enthält. Natürlich digital 😉
Die Ziele, der Umfang, die Methodik und der Zeitplan des Penetrationstests werden mit Ihnen besprochen und festgelegt. Sie müssen auch die notwendigen Berechtigungen für den Penetrationstest erteilen und eventuelle Einschränkungen oder Anforderungen angeben.
Das Penetrationstest-Team sammelt Informationen über das Ziel, z. B. IP-Adressen, Domänennamen, Betriebssysteme, Anwendungen, Netzwerktopologie, Sicherheitsmassnahmen usw. Diese Informationen dienen dazu, mögliche Angriffsvektoren zu identifizieren und die Teststrategie zu definieren.
Automatisierte und manuelle Techniken werden verwendet, um die identifizierten Angriffsvektoren zu testen und Schwachstellen zu finden, die ausgenutzt werden können. Die Schwachstellen werden nach ihrer Schwere, ihrem Risiko und ihrer Auswirkung bewertet und priorisiert.
In diesem Schritt werden die gefundenen Schwachstellen ausgenutzt, um Zugriff auf das Ziel zu erlangen, Daten zu extrahieren, Privilegien zu eskalieren, Persistenz zu erlangen usw. Das Penetrationstest-Team dokumentiert alle Schritte und Beweise für die erfolgreiche Exploitation.
Das Penetrationstest-Team erstellt einen detaillierten Bericht über die Ergebnisse des Penetrationstests, einschliesslich der Beschreibung, Bewertung und Belegung der Schwachstellen, der Empfehlungen zur Behebung der Schwachstellen, der Lessons Learned und der Best Practices. Der Bericht wird mit Ihnen geteilt und diskutiert, um Fragen zu klären und Massnahmen zu vereinbaren.