Simulierte Hacker-Attacken decken Sicherheitslücken auf

18. November 2019

Angriff ist die beste Verteidigung: Unter diesem Motto führen immer mehr Unternehmen spezielle Security-Belastungstests durch. Experten für Cyber Security spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

Vom Lagebild bis zum Stresstest: Firmen, die erst beginnen, sich mit IT-Sicherheit auseinanderzusetzen, haben mit einer entsprechenden Prüfung ihrer IT die Möglichkeit, sich ein Lagebild der der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einzuholen. Eine solche Analyse hilft beim zielgerichteten Ausbau einer sicheren IT-Infrastruktur.

Im nächsten Schritt kann ein kontrollierter Angriff auf die bestehende Infrastruktur stattfinden. Mithilfe solcher simulierter Cyber-Angriffe können entsprechende Belastbarkeitstest durchgeführt werden.

Umfassende Sicherheitsanalyse

Bei solchen IT-Penetrationstests sammeln Spezialisten zunächst alle angriffsrelevanten Informationen, analysieren das Zielobjekt aus Sicht externer Angreifer und suchen so nach Schwachstellen in Netzwerken, Geräten und Anwendungen. Dann versuchen die legalen Hacker sich Zugang zum Firmennetzwerk zu verschaffen und dokumentieren dabei alle gefundenen Sicherheitslücken sowie den Schaden, den ein Angreifer verursachen könnte. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. (rhh)

Digital Transformation & Cybersecurity bei TÜV Rheinland

Lesen Sie auch