Änderungen an der IT erfordern die regelmäßige Überprüfung des Gefahrenpotenzials auf die Existenz von Schwachstellen und deren Ausnutzung durch einen Angreifer.
Ich untersuche die Kunden-IT auf Schwachstellen und geben eine erste Risikoeinschätzung ab. Auf Wunsch verifiziere ich die Ausnutzbarkeit durch gezielte Penetrationstests.
Zuvor und damit der Penetrationstest juristisch einwandfrei ist, stimmen ich mich im Vorfeld mit dem Kunden ab, welche Bereiche untersucht werden sollen und was im Rahmen der Testdurchführung umgesetzt wird. Natürlich lasse ich den Kunden nicht im Regen stehen und vermittel, welche IT-Security Risiken der Penetrationstest für den laufenden Betrieb mit sich bringt.
Im Rahmen des Auftrags versuche ich Schnittstellen (APIs), Apps, Betriebssysteme, E-Mails, Netzwerke, Softwareprodukte oder Websites zu kompromittieren.
br>
Schnittstellen wie Bluetooth, USB-Ports und optische Laufwerke sind ebenso beliebte Angriffspunkte wie externe Verbindungen, z. B. mobile Netze oder portable Geräte (Notebooks, Smartphones). Deshalb achten unserer Tester darauf, möglichst viele Angriffspunkte abzudecken, um sämtliche identifizierten Sicherheitslücken und Schwachstellen im Nachgang schließen zu lassen. Dabei werden fünf Phasen durchlaufen:
1. Passive Reconnaissance
Zunächst einmal verschafft sich unser Penetration Tester alle öffentlich zugänglichen Infos über das zu hackende System, die er bekommen kann. Darunter fallen bspw. Suchmaschinen wie Google oder auch öffentliche Repositories wie github.
2. Aktive Reconnaissance / Scanning
In dieser Phase sendet unser Penetration Tester aktiv Anfragen an das zu testende System, die es ihm erlauben, das System in seiner Gesamtheit zu verstehen und zu analysieren. Werkzeuggestützt werden im Test mögliche Angriffspunkte gesammelt, sowie laufende Dienste und offene Ports ermittelt. Automatisierte Schwachstellenscanner untersuchen das laufende System auf eine Vielzahl von Sicherheitslöchern und melden bereits bekannte Schwachstellen.
3. Gaining Access / Exploitation
Über den sogenannten Gaining Access oder Exploitation wird dann versucht, die vom Scanner gefundenen Schwachstellen auszunutzen. Unser Penetration Tester versucht bspw. seine Berechtigungen auszuweiten, um höher privilegierte Rechte zu erlangen und somit potenziellen Zugriff auf sensible Daten und Informationen des kompromittierten Systems erhalten zu können. Werkzeuge wie Metasploit helfen dabei, eine Vielzahl von Angriffen auszuführen.
4. Maintaining Access / Post Exploitation
Nach individueller Absprache mit dem Kunden kann innerhalb der (Post-) Exploitation Phase auch eine dauerhafte Hintertür eingerichtet werden, um das System immer wieder angreifen zu können. Hier kommen z. B. Trojaner, Rootkits und andere bösartige Software zum Einsatz.
5. Reporting
Abschließend kommt die entscheidende Phase für unseren Penetrations Tester: das Reporting. In einem ausführlichen Bericht werden die Angriffe zusammengefasst. Dabei werden die Verwundbarkeiten (Vulnerabilites) beschrieben, die dadurch entstehenden Sicherheitsrisiken erläutert und einzelne Handlungsempfehlungen ausgesprochen. Am Ende kann auf Wunsch eine Lösung zur Beseitigung der Schwachstellen erarbeitet werden.