Securitytester

Grundlagen eines Testers

Laut Fraunhofer Academy werden über 90 Prozent aller Software-Sicherheitsvorfälle durch Angreifer verursacht, die bekannte Sicherheitslücken ausnutzen. Die Einführung eines Sicherheitstestprozesses sowie die Verwendung einfacher Basistechniken des Sicherheitstestens erlauben es, sicherheitsrelevante Schwachstellen zu erkennen und zu bewerten. Die systematische Verzahnung der Testaktivitäten mit anderen Life Cycle Aktivitäten im Softwareentwicklungsprozess versprechen Sicherheitslücken frühzeitig zu identifizieren und damit kosteneffizient zu beseitigen.

...weiter lesen

Als Security Tester, - auch als Ethical Hacker bzw. White Hacker bezeichnet, bringe ich tiefgehendes IT- und Test-Know-how ein und beugen Cyberattacken mit. Dabei arbeite ich mit Kunden aus unterschiedlichen Branchen sowie modernen Technologien und setzen auf präventive Sicherheit.

IT-Sicherheit
br> Dabei ermittel ich das aktuelle Sicherheitsniveau der jeweiligen IT-Landschaft sowie Anwendungen durch mein fundiertes Wissen im IT-Grundschutz. Automatisierte Security Tests werden geplant, aufgebaut und durchgeführt. Auf Basis des Security Monitorings werden etwaige Auffälligkeiten aus der Testdurchführung analysiert und Ansätze zu deren Behebung erarbeitet. Passgenaue Lösungsstrategien, Coaching-Ansätze des Entwicklungsteams, Härtung der Systeme sowie die Absicherung durch Penetration Tests – u.a. angelehnt an Methoden des Bundesamts für Sicherheit in der Informationstechnik (BSI) – runden das Vorgehen unserer Security Tester ab.

Änderungen an der IT erfordern die regelmäßige Überprüfung des Gefahrenpotenzials auf die Existenz von Schwachstellen und deren Ausnutzung durch einen Angreifer.
Ich untersuche die Kunden-IT auf Schwachstellen und geben eine erste Risikoeinschätzung ab. Auf Wunsch verifiziere ich die Ausnutzbarkeit durch gezielte Penetrationstests. Zuvor und damit der Penetrationstest juristisch einwandfrei ist, stimmen ich mich im Vorfeld mit dem Kunden ab, welche Bereiche untersucht werden sollen und was im Rahmen der Testdurchführung umgesetzt wird. Natürlich lasse ich den Kunden nicht im Regen stehen und vermittel, welche IT-Security Risiken der Penetrationstest für den laufenden Betrieb mit sich bringt. Im Rahmen des Auftrags versuche ich Schnittstellen (APIs), Apps, Betriebssysteme, E-Mails, Netzwerke, Softwareprodukte oder Websites zu kompromittieren. Weboberfläche MobSF
br> Schnittstellen wie Bluetooth, USB-Ports und optische Laufwerke sind ebenso beliebte Angriffspunkte wie externe Verbindungen, z. B. mobile Netze oder portable Geräte (Notebooks, Smartphones). Deshalb achten unserer Tester darauf, möglichst viele Angriffspunkte abzudecken, um sämtliche identifizierten Sicherheitslücken und Schwachstellen im Nachgang schließen zu lassen. Dabei werden fünf Phasen durchlaufen:

1. Passive Reconnaissance
Zunächst einmal verschafft sich unser Penetration Tester alle öffentlich zugänglichen Infos über das zu hackende System, die er bekommen kann. Darunter fallen bspw. Suchmaschinen wie Google oder auch öffentliche Repositories wie github.

2. Aktive Reconnaissance / Scanning
In dieser Phase sendet unser Penetration Tester aktiv Anfragen an das zu testende System, die es ihm erlauben, das System in seiner Gesamtheit zu verstehen und zu analysieren. Werkzeuggestützt werden im Test mögliche Angriffspunkte gesammelt, sowie laufende Dienste und offene Ports ermittelt. Automatisierte Schwachstellenscanner untersuchen das laufende System auf eine Vielzahl von Sicherheitslöchern und melden bereits bekannte Schwachstellen.

3. Gaining Access / Exploitation
Über den sogenannten Gaining Access oder Exploitation wird dann versucht, die vom Scanner gefundenen Schwachstellen auszunutzen. Unser Penetration Tester versucht bspw. seine Berechtigungen auszuweiten, um höher privilegierte Rechte zu erlangen und somit potenziellen Zugriff auf sensible Daten und Informationen des kompromittierten Systems erhalten zu können. Werkzeuge wie Metasploit helfen dabei, eine Vielzahl von Angriffen auszuführen.

4. Maintaining Access / Post Exploitation
Nach individueller Absprache mit dem Kunden kann innerhalb der (Post-) Exploitation Phase auch eine dauerhafte Hintertür eingerichtet werden, um das System immer wieder angreifen zu können. Hier kommen z. B. Trojaner, Rootkits und andere bösartige Software zum Einsatz.

5. Reporting
Abschließend kommt die entscheidende Phase für unseren Penetrations Tester: das Reporting. In einem ausführlichen Bericht werden die Angriffe zusammengefasst. Dabei werden die Verwundbarkeiten (Vulnerabilites) beschrieben, die dadurch entstehenden Sicherheitsrisiken erläutert und einzelne Handlungsempfehlungen ausgesprochen. Am Ende kann auf Wunsch eine Lösung zur Beseitigung der Schwachstellen erarbeitet werden.

Video

Qualitätsmanagement

Rolle Securitytester

Als Securitytester weiß man, dass all die Aufgabenstellungen im Softwaretest sehr vielschichtig sind.

Profitieren Sie von meriner Erfahrung in der präventiven Sicherheit und gewinnen Sie Sicherheit in Ihren Softwareprojekten. Ich begleite Sie, um Sicherheitsrisiken zu erkennen, effektive Gegenmaßnahmen zu entwickeln und diese umzusetzen.
Lade...