• +49 (0)3641 2714966
  • hello@enginsight.com
Hacker mit Maske und Laptop

Was können automatisierte Pentests?

Mit gezielten Attacken auf das Firmennetzwerk, prüft man die vorhandenen Sicherheitsmaßnahmen auf Herz und Nieren. Einen Pentester zu engagieren, ist allerdings verhältnismäßig teuer. Gibt es eventuell eine langfristig günstigere und effektivere Lösung? In diesem Artikel erläutern wir Ihnen die Chancen von automatisierten Pentests und stellen Ihnen den Enginsight Penetrationstest „Hacktor“ genauer vor.

Was ist ein Pentest?

Bei einem Penetrationstest (kurz: Pentest) werden die IT-Systeme eines Unternehmens kontrolliert angegriffen. So werden besonders realitätsnahe Schwachstellen aufgedeckt, um zu verhindern, dass ein echter Angriff Erfolg hat. Pentests können

  • manuell von einem Experten und/oder
  • automatisiert durch Tools vorgenommen werden.

Was sind die Vorteile eines automatisierten Pentests?

Schnell & Günstig

Bei manuellen Penetrationstests wird meist nach Tagessätzen abgerechnet, die typischerweise zwischen 1000 € und 1800 € liegen. Je nach Aufwand und Komplexität der Systeme wird ca. 2 – 10 Tage lang getestet. Die Kosten für einen manuellen Pentest können als von 2000 € bis zu 18.000 € schwanken. Ein automatisierter Pentest kann im wahrsten Sinne des Wortes auf Knopfdruck durchgeführt werden. Er liefert die Ergebnisse meist innerhalb einiger Stunden. Natürlich entstehen auch hier Kosten für die entsprechende Software, diese liegen jedoch in der Regel deutlich unter dem Preis für einen manuellen Penetrationstest.

Das Basic Paket von Enginsight (inkl. unbegrenzter automatisierter Pentests, IT-Monitoring, Schwachstellenscan, etc.) ist z. B. ab 74,95 € pro Monat erhältlich.

Aktuell & Reproduzierbar

Manuelle Penetrationstests berücksichtigen keine Veränderungen. Der Tester prüft das System zu einem bestimmten Zeitpunkt, unter bestimmten Bedingungen. Unternehmensnetzwerke sind jedoch keine statischen Gebilde. Neue Geräte kommen hinzu, Alte werden entsorgt, Zugriffsrechte verändern sich, etc. Jede dieser Veränderungen kann zu neuen Schwachstellen führen. Außerdem hängt die Effizient des Tests stark von der Kompetenz, Ausrüstung und Tagesform des Testers ab. Hat er genug Wissen über die verwendete Softwarearchitektur? Ist er kreativ genug, um auch ungewöhnlichere Angriffe durchzuführen? Ist er gestresst und hat nicht genug Ruhe, um angemessen gründlich vorzugehen?

Bei automatisierten Pentests dagegen kann man eine gleichbleibende Qualität erwarten und den Test leicht standardisieren. Er kann jederzeit, einfach wiederholt werden. Auf diese Weise ist der Pentest reproduzierbar, die Ergebnisse vergleichbar und man erhält eine Einschätzung, in welche Richtung sich die Sicherheit seiner IT-Infrastruktur entwickelt.

Was macht den Enginsight Pentest besonders?

Automatisierung bis ins letzte Detail

Auch automatisierte Pentests erfordern meist noch einiges an Handarbeit. Viele Experten empfehlen eine möglichst breite Schwachstellen-Bewertung, bei der alles mit einer IP-Adresse oder URL ein potenzielles Angriffsziel ist. Oft fehlt es in einem Unternehmen allerdings am Überblick, welche Geräte unter welcher IP im Netz hängen. Alle zu testenden IPs und URLs für einen Pentest zusammenzutragen, kann so zu einem ganzen Stück Arbeit werden. Deswegen ist unser Pentest Hacktor kombinierbar mit unserer Asset Discovery. Diese findet automatisch für Sie alle Komponenten, die sich in einem Netzsegment (z. B. Servernetz oder Druckernetz) befinden (Server, Laptops, Switche, Drucker, IoT-Geräte, etc.). Die Daten aus der Asset Discovery können anschließend automatisiert als Grundlage für unseren Pentest genommen werden. Eine manuelle Eingabe von IP-Adressen ist natürlich trotzdem möglich.

Die Enginsight Asset Discovery
Klicken Sie auf das Bild, um es zu vergrößern

Integration mit der Enginsight Plattform

Penetrationstests sind wichtig, haben jedoch den Nachteil, dass sie aktiv in Ihre IT-Infrastruktur eingreifen, was zu einem kurzzeitigen Ausfall der Systeme führen kann. Ein Pentest kann also nicht so ohne Weiteres jeden Tag durchgeführt werden. Hier kommt das Schwachstellen-Monitoring der Enginsight Plattform ins Spiel. Auch beim Schwachstellen-Monitoring wird Ihre Infrastruktur nach Sicherheitslücken und unerwarteten Vorkommnissen abgesucht. Das Monitoring geht jedoch generell schonender mit Ihrer Infrastruktur um und versucht im Hintergrund zu bleiben, um Ihre Systeme nicht zu beeinträchtigen.

Aufgrund dieser unterschiedlichen Vorgehensweise, findet ein Pentest meist andere Sicherheitslücken, als das Schwachstellen-Monitoring. Beides ergänzt sich also sehr gut. Mit Ihrem Enginsight Account können Sie nicht nur automatisierte Pentests durchführen, Sie bekommen Zugang zur kompletten Enginsight Plattform, inkl. IT-Monitoring, Schwachstellen-Monitoring, IT-Management, Asset Discovery, Deep Packet Inspection, Audit Reports, etc. 

Was passiert beim Enginsight Pentest?

Die Funktionalitäten von „Hacktor“ werden ständig erweitert. Aktuell besteht der Pentest aus 5 Teilen: Intelligence Gathering, Spoofing, Bruteforce, Discovery und DDoS.

Klicken Sie auf das Bild, um es zu vergrößern

Intelligence Gathering

Intelligence Gathering bezeichnet die Informationsbeschaffung vor einem Angriff. Hier werden möglichst viele Informationen gesammelt, die für den weiteren Pentest von Interesse sein können. Das betrifft z. B. das Betriebssystem, Ports, Services, etc.

Spoofing

Spoofing bezeichnet Attacken auf IT-Systeme, bei denen sich der Angreifer für jemand anderen ausgibt oder seine Identität unkenntlich macht. Diese Art von Angriffen wird in der Regel dazu benutzt, um unbemerkt Informationen abfließen zu lassen. An dieser Stelle überprüfen wir insbesondere:

  • TCP Sequence Prediction: Eine Attacke, bei der der Angreifer versucht die Sequenznummer vorherzusagen, die im TCP-Protokoll zur Identifikation von Paketen verwendet wird. Gelingt der Angriff, kann dem Opfer ein anderer Empfänger vorgetäuscht werden.
  • IP-ID Sequence Prediction: Ist der Wert des Identifikationsfelds in einem IP Header vorhersagbar, kann diese Information missbräuchlich verwendet werden. Z. B. um das verwundbare System als Idle Scan Zombie zu nutzen.
Penetrationstest Hacktor
Klicken Sie auf das Bild, um es zu vergrößern

Bruteforce

Bruteforce bezeichnet eine Lösungsmethode für Probleme, die auf dem Ausprobieren aller möglichen Fälle beruht. Im Bereich der IT-Sicherheit ist damit oft eine Attacke gemeint, bei der sich ein Angreifer Zugang zu einem System verschafft, indem er systematisch Authentifizierungsdaten ausprobiert. Folgende Komponenten sind Teil des Bruteforce-Tests:

  • SSH
  • FTP
  • Datenbanksysteme
  • HTTP-Authentifizierung

Discovery

Unsere webbasierte Discovery sucht nach bedenklicherweise zugänglichen Dateien, wie z. B. Server-Konfigurations-Elementen, Index-Dateien, HTTP Server Optionen, etc. und versucht installierte Web Server und Software zu identifizieren.

DDoS

Bei einer Distributed-Denial-of-Service (DDoS) Attacke wird versucht einen Server durch Versenden einer großen Menge an Anfragen zu überlasten, die eine ressourcenintensive Verarbeitung erfordern.

Share this post

Share on facebook
Share on google
Share on twitter
Share on linkedin
Share on pinterest
Share on print
Share on email

Klicke den Bearbeitungs-Button um diesen Text zu verändern. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

jQuery(window).load(function() { jQuery.each( elementorFrontend.documentsManager.documents, ( id, document ) => { if ( document.getModal && id == 4611) { // It's a popup document document.getModal().on( 'show', () => { console.log( 'src="https://cdn.pipedriveassets.com/web-form-assets/webforms.min.js' ); } ); } }); });

Enginsight ist ein Telekom Techboost Unternehmen