


Ein Penetrationstest ist eine gezielte und individuelle - durch unsere IT-Security Consultants durchgeführte - IT-Sicherheitsüberprüfung. Er stellt fest, inwieweit die IT-Sicherheit eines Unternehmens durch externe oder interne Angriffe gefährdet ist und ob die bereits getroffenen Maßnahmen einen ausreichenden Schutz bieten. Damit gelten Penetrationstests als grundlegendes Mittel jeder nachhaltigen IT-Sicherheitsstrategie.
Die 3 häufigsten Fragen und Antworten
Aktuelle Sicherheitsanalysen zeigen, dass Unternehmen weltweit der permanenten Gefahr unterliegen, Opfer von Cyberangriffen zu werden. Die Zahl bekannter krimineller Angreifergruppen ist im Jahr 2019 weltweit auf über 1800 gestiegen1, während je Sicherheitsvorfall ein durchschnittlicher Schaden von 3.92 Millionen USD verursacht wurde2.
Die meisten Angriffe wurden dabei von Dritten identifiziert (53%) und blieben bis zum Zeitpunkt der Entdeckung durchschnittlich 141 Tage für das betroffene Unternehmen unerkannt3. Gleichzeitig verlieren klassische Abwehrmaßnahmen wie Virenscanner und Firewalls weiter an Wirksamkeit. Dies betrifft alle Nutzer: Private, Unternehmen, Staat und Verwaltung.
Die Mehrzahl der Angriffe auf Unternehmen zielt auf den Diebstahl von geistigem Eigentum (22%) oder die finanzielle Bereicherung durch Erpressung (29%)4. Letzteres zeigt sich vor allem in der steigenden kriminellen Energie durch die Platzierung von Erpressungstrojanern.
In der Konsequenz sind die Folgen eines erfolgreichen Cyberangriffes in der Regel immens. Es droht nicht nur ein hoher finanzieller Schaden, auch ein durch Datendiebstahl verursachter Imageverlust kann lang anhaltende negative Konsequenzen für Unternehmen bedeuten.
Im Rahmen eines Penetrationstests decken unsere Pentester die IT-Schwachstellen Ihres Unternehmens auf und liefern Ihnen konkrete Handlungsempfehlungen zur Beseitigung aller Defizite. Die Methoden und Werkzeuge, die sie zur Überprüfung einsetzen, entsprechen denen, die auch Cyberkriminelle nutzen.
Penetrationstests dienen damit auch dem Selbstschutz der Unternehmensverantwortlichen, da sie Unternehmensrisiken, wie z.B. Betriebsausfälle oder Reputationsverluste, minimieren sowie die sensiblen Daten ihres Unternehmens und ihrer Kunden schützen.
1 FireEye M-Trends Report 2020
2 Ponemon Institute Cost of a Data Brach Report 2019
3 FireEye M-Trends Report 2020
4 FireEye M-Trends Report 2020
Generell wird bei der Durchführung eines Penetrationstests zwischen White Box-, Black Box-, und Grey Box Audit unterschieden, die als Testansatz das Wissensprofil eines Angreifers darstellen.
Im Rahmen des White Box Audits werden unseren verantwortlichen Penetrationstestern alle notwendigen Informationen über die IT-Systeme und internen Strukturen Ihres Unternehmens vor Testbeginn zur Verfügung gestellt. Dies umfasst bei Bedarf auch die Bereitstellung von unterschiedlichen Benutzerzugriffen sowie ggf. Quellcode von zu analysierenden Einzelapplikationen in einer Testumgebung.
Im Gegensatz hierzu liegen beim Black Box Audit kaum Informationen über die zu prüfenden IT-Systeme vor. Analog zum Vorgehen eines echten Angreifers müssen vorab möglichst viele angriffsrelevante Informationen beschafft werden, die eine erfolgreiche Durchführung ermöglichen. Damit simuliert diese Art des Penetrationstests einen möglichen Angriff sehr realitätsnah, führt jedoch unter Umständen zu einer geringeren Abdeckung und Überprüfungstiefe als ein White Box Audit.
Das Grey Box Audit beinhaltet eine Kombination aus Black Box Audit und nachgelagertem White Box Audit. Aus ökonomischer Sicht stellt das Grey Box Verfahren damit im Vergleich zum häufig nachgefragten Black Box Verfahren eine effizientere Vorgehensweise dar,
Je nachdem, welche Zielsetzung Sie mit der Durchführung eines Penetrationstests verfolgen, finden wir gemeinsam mit Ihnen die geeignete Form des Testverfahrens anhand verschiedener Kriterien heraus. Häufig empfehlen unsere IT-Sicherheitsexperten das White Box Audit, da mit diesem Verfahren eine optimale Abdeckung der zu untersuchenden Systeme gewährleistet wird und somit sehr effektiv relevante Schwachstellen identifiziert werden. Des Weiteren sollte diese Variante generell bei der Prüfung von Einzelanwendungen gewählt werden.
DDoS-Attacke – ja oder nein?
Unseren Pentestern wird häufig die Frage gestellt, ob es sinnvoll ist, einen Distributed Denial of Service-Angriff (DDoS) im Rahmen eines Penetrationstests durchzuführen. Aus Sicht unserer IT-Sicherheitsexperten ist dieses Testverfahren sinnvoll, wenn Sie bereits DDoS-Schutzmechanismen implementiert haben und deren Wirksamkeit überprüfen möchten. Ansonsten raten wir von diesem Testverfahren eher ab, da die zur Verfügung stehende Netzwerkkapazität Ihres Unternehmens komplett ausgelastet würde und technische Beeinträchtigungen die Folge wären.
Steigern Sie jetzt Ihre Unternehmenssicherheit!
Aktuelle Sicherheitsanalysen zeigen, dass Unternehmen weltweit der permanenten Gefahr unterliegen, Opfer von Cyberangriffen zu werden. Die Zahl bekannter krimineller Angreifergruppen ist im Jahr 2019 weltweit auf über 1800 gestiegen1, während je Sicherheitsvorfall ein durchschnittlicher Schaden von 3.92 Millionen USD verursacht wurde2.
Im Rahmen eines Penetrationstests decken unsere Pentester die IT-Schwachstellen Ihres Unternehmens auf und liefern Ihnen konkrete Handlungsempfehlungen zur Beseitigung aller Defizite.
Wodurch zeichnet sich der Penetrationstest von Allgeier CORE im Vergleich zu anderen Dienstleistern aus?
Erfahren Sie es jetzt in unserem Whitepaper!
1 FireEye M-Trends Report 2020
2 Ponemon Institute Cost of a Data Brach Report 2019

Warum sollten Sie auf Penetrationstests
von Allgeier CORE setzen?
20
Jahre Erfahrung
1000+
überzeugte Kunden
70+
Mitarbeiter an 4 Standorten
Allgeier CORE - Comprehensive IT Security
Allgeier CORE bietet Ihnen ein ganzheitliches Leistungs- und Produktportfolio für IT- und Informationssicherheit. Neben technischen Lösungen zur Optimierung Ihres Sicherheitsniveaus liefern wir Ihnen passgenaue Beratung in den Bereichen Informationssicherheit, Governance, Risk & Compliance (GRC), Information Security Awareness sowie IT-Forensik.
Unsere Spezialisten etablieren in Ihrem Unternehmen eine umfassende und kontinuierliche Security-Strategie, um mit für Sie optimalen Maßnahmen Ihre Informationssicherheit zu verbessern und langfristig zu gewährleisten.
Mit dem Konzept „360° IT-Security: Einfach – Umfassend – Sicher“ wird die Inanspruchnahme von CORE-Dienstleistungen an 365 Tagen im Jahr als Security Bundle angeboten. Ganzheitliche Sicherheit für Unternehmen als Komplett-Service.
Sie wünschen eine Beratung zum Thema Penetrationstests?
Ihr direkter Ansprechpartner bei Allgeier CORE:
Patrick Jung, Leiter Technical Security Services
Gerne beraten wir Sie bei Fragen rund um das Thema Penetrationstests oder Schwachstellenscanning.
Tel.: +49 (0) 40 / 38 90 71 - 0
NEU: Whitepaper zum Thema Penetrationstests!
Weshalb braucht Ihr Unternehmen einen Penetrationstest?
Unsere IT-Sicherheitsexperten beantworten Ihnen die sechs meistgestellten Fragen!
Und: Wieviel kostet ein Penetrationstest?