Anzeige
Anzeige
Anzeige
Beitrag drucken

Penetration Testing

Härtetest für Netzwerk-Sicherheit

Im Wettlauf zwischen Angreifern, die sich durch illegalen Zugriff auf Unternehmensnetzwerke bereichern wollen, und Sicherheitsverantwortlichen befinden sich die Angreifer häufig im Vorteil. Denn ihre Methoden werden zunehmend ausgefeilter, während die Abwehrstrategien bislang nicht im notwendigen Umfang Schritt halten. Hinzu kommt, dass die meisten Unternehmen keine validen Kenntnisse darüber besitzen, wo sich kritische Schwachstellen in ihrer IT befinden. Um hier gegenzusteuern empfiehlt sich die methodische Suche nach Sicherheitslücken mittels sogenannter Penetrationstests, um Risiken anschließend systematisch beseitigen zu können.

Bild: Fotolia/alphaspirit

Vor einigen Jahren galten Unternehmen bereits als geschützt gegen Schadsoftware und Know-how-Diebstahl, wenn sie Firewalls und Virenscanner implementiert hatten. Diese Annahme verliert mittlerweile ihre Gültigkeit: So erklärte unlängst RSA-Vorstand Art Corviello anlässlich seiner Rede auf der Sicherheitstagung ‚RSA Conference Europe‘, dass, falls er die Position eines ‚Chief Information Security Officer‘ (CISO) innehätte, seine Einsparungsmaßnahmen in erster Linie den Bereich ‚Antiviren‘ betreffen würden. Denn diese spürten durchschnittlich nur noch 30 bis 40 Prozent der Gefahren im Netz auf.

Diese Quote lässt sich leicht erklären, denn Angriffe werden – wenn sie wirtschaftlich motiviert sind – mit speziell auf die jeweilige Umgebung individualisierten Tools durchgeführt und nicht mittels wahlloser Viren-Attacken. Hinzu kommt, dass selbst im Hinblick auf Routine-Angriffe die Wirksamkeit der Standard-Maßnahmen als relativ begrenzt zu bezeichnen ist, weil sie in der Regel mittels retrograd basierter Überprüfungen nur jene schadhaften Codes detektieren können, die bereits bekannt sind. Da jedoch ständig neue Viren geschrieben werden, werden die Systeme durch diesen Ansatz nicht gegen unmittelbar aufgetretene Bedrohungen geschützt.

Methodische Durchleuchtung des Unternehmensnetzwerks

Gleichzeitig fristet die IT-Sicherheit in Industrieunternehmen vielfach noch ein Schattendasein und wird tendenziell eher ausgeklammert, weil sie – aus Managementsicht – nicht besonders attraktiv ist. Denn Sicherheitsmaßnahmen und -personal verursachen Kosten, ohne dass ein rechnerisch nachweisbarer Beitrag zur Wertschöpfung geleistet wird. Folglich sind die Maßnahmen im Vergleich zu anderen IT-Projekten, etwa im Bereich Backup, aufgrund der ohnehin knappen Budgets meist unterdimensioniert. Um diese Diskrepanz auszugleichen, empfiehlt sich eine methodische Durchleuchtung der Unternehmensnetzwerke. Auf diese Weise kann aufgedeckt werden, in welche Bereiche gezielt investiert werden muss, um die Unternehmens-IT wirkungsvoll zu schützen und so einen kontinuierlichen Geschäftsbetrieb zu unterstützen.

Organisation kommt vor technischen Maßnahmen

In Umkehrung dazu ist es jedoch – vor allem in komplexen Organisationen – nicht sinnvoll einen Penetrationstest durchzuführen, wenn im Unternehmen keinerlei durchgängige Konzepte inklusive der dazugehörenden Richtlinien bezüglich der IT-Sicherheit vorliegen. Von daher sollte diese Methodik nicht eingesetzt werden, um eine Sicherheitsstrategie zu entwickeln, sondern erst dann, wenn diese – zumindest rudimentär und hinterlegt mit entsprechenden Maßnahmen – vorhanden ist. Eine grundsätzliche Vorgehensweise bezüglich Penetrationstests ist definiert, unter anderem in der Studie ‚Durchführung von Penetrationstests‘, herausgegeben vom BSI. Der tatsächliche Umfang der Überprüfung ist jedoch im Einzelfall davon abhängig, wie exponiert das Unternehmen in der Öffentlichkeit steht – also wie hoch die Angriffswahrscheinlichkeit und wie groß der mögliche Schaden, der daraus resultiert, ausfallen. Prinzipiell können Penetrationstests entweder automatisiert mittels Schwachstellen-Scanner oder individualisiert durch Beauftragung eines externen Dienstleisters durchgeführt werden.


Das könnte Sie auch interessieren:

Als ein Unternehmen bei einem Digitalprojekt auf eine Maschine stieß, die sich zwar technisch, aber nicht wirtschaftlich sinnvoll in das Zielsystem integrieren ließ, installierte es kurzerhand Kamera und Minirechner. Diese Lösung fotografiert nach Bedarf das HMI und verarbeitet das Bild zu den benötigten Systeminformationen.‣ weiterlesen

In die Entwicklung von KI-Anwendungen fließen weltweit Multi-Milliarden-Dollar-Beträge. Ganz vorne dabei: Die großen Plattform-Betreiber aus den USA und China. In weiten Bereichen außen vor sind die Europäer. Im folgenden Beitrag geht es um Technologien, Trends und Player, welche die globale Wirtschaft in den kommenden Jahren nachhaltig prägen werden.‣ weiterlesen

Produzierende Unternehmen stellt die Digitalisierung vor einen grundlegenden Wandel. Kennzeichen hierfür ist die systematische Integration von Informations- und Kommunikationstechnologie sowie Automatisierungstechnik in industriellen Wertschöpfungsstrukturen.‣ weiterlesen

Der ERP-Anbieter Proalpha übernimmt Tisoware, ein Anbieter für Zeitwirtschaftssoftware. Gemeinsam wollen beide Unternehmen ihre Kunden noch besser bei der Digitalisierung unterstützen.‣ weiterlesen

Wenn Werkzeuge ihre Halter- und Werkzeugrevolver-Daten zielgerichtet erheben und austauschen würden, ließen sich viele Mängel, etwa infolge von Schwingungen, vermeiden. Eine digitale Lösung rund um die Auswerteeinheit IQ Box des Werkzeugträgerspezialisten Sauter soll das und mehr möglich machen.‣ weiterlesen

Wenn der weltweit agierende Softwarehersteller IFS sein größtes Kundentreffen der Welt organisiert, geht es um Strategien, neue Produkte und Releases. So zeigte der ERP-Anbieter mit schwedischen Wurzeln im Oktober in Boston die neue durchgängig gestaltete Benutzerführung, ein neues Schnittstellenpaket und ein gestärktes Portfolio für das Field Service Management - unter anderem durch die Akquisition des Konkurenten Astea. Skateboard-Legende Tony Hawk war auch dabei.‣ weiterlesen

Die Bandbreite an Analyseanwendungen reicht von klassischen Reports und Kennzahlen über Self Service Analytics bis hin zu künstlicher Intelligenz. Bei aller Vielfalt sollte der Zweck nicht aus dem Fokus geraten: transparenter und effizienter fertigen zu können. Zumal immer wieder neue Manufacturing-Analytics-Instrumente entwickelt werden.‣ weiterlesen

Trotz schwieriger Marktbedingungen befindet sich die Fertigungsindustrie weiter im Wachstum. Dies zeigt der Global Growth Index des Softwareanbieters Epicor. Demnach betrug das Wachstum im Vergleich zur Vorjahresbefragung ein Prozent.‣ weiterlesen

Mit der Inititative 'Industrie 4.0' versuchen Wirtschaft, Politik und Wissenschaft seit 2012, die hiesigen industriellen Wertschöpfungsnetzwerke wettbewerbs- und zukunftsfähig zu erhalten. KI und Machine Learning spielen dabei eine immer wichtigere Rolle.‣ weiterlesen

Die Richtlinie VDI/VDE/NAMUR 2658 Blatt 1 'Automatisierungstechnisches Engineering modularer Anlagen in der Prozessindustrie - Allgemeines Konzept und Schnittstellen' wurde im Oktober 2019 in deutsch und englisch veröffentlicht. Darin wird das Engineering der Automatisierungstechnik modularer Anlagen vorwiegend in der Verfahrenstechnik beschrieben.‣ weiterlesen

Anzeige
Anzeige
Anzeige