Was ist das typische Penetrationstestverfahren?
Während das typische Penetrationstestverfahren von einer Person zur nächsten etwas variieren kann, gibt es einige allgemeine Richtlinien, die den Prozess einfacher und effektiver machen können. Penetrationstests beginnen in der Regel mit einer umfassenden Planung, um das Ziel des Tests und dessen Ausführung zu bestimmen. Ausgehend von diesem Plan können die eigentlichen Tests beginnen, zu denen normalerweise das Scannen und Zuordnen des Netzwerks, der Versuch, Kennwörter aus dem Netzwerk abzurufen, und Angriffe auf das Netzwerk gehören, um aufzuzeigen, wie Schwachstellen ausgenutzt werden können. Nachdem diese Tests abgeschlossen sind, umfasst das Standardverfahren für Penetrationstests in der Regel die Erstellung von Dokumentationen und Berichten zu den Testergebnissen.
Ein Penetrationstestverfahren bezieht sich auf den Prozess, mit dem jemand Penetrationstests in einem Computernetzwerk durchführen kann. Dieses Verfahren beginnt normalerweise mit der Planung des Tests, häufig mit einem Team von Mitarbeitern und dem Management für Informationssicherheit. In der Planungsphase wird festgelegt, was das Ziel für die Tests insgesamt ist und wie die Tests durchgeführt werden sollen. Diese Phase ist sehr wichtig, da sie den Rest des Testens erleichtern kann und den Testern die Möglichkeit gibt, sicherzustellen, dass sie die Methoden verstehen, die sie anwenden dürfen oder von denen sie erwarten, dass sie sie anwenden.
Sobald ein Plan erstellt wurde, um ein allgemeines Penetrationstestverfahren festzulegen, kann der Test beginnen. Dies beginnt normalerweise mit dem Scannen und Zuordnen des Netzwerks durch den Tester, um nach Schwachstellen zu suchen, die er oder sie verwenden kann. Es gibt eine Reihe von Softwareprogrammen, die für diesen Teil des Prozesses verwendet werden können. Sie können dem Tester dabei helfen, das Netzwerk zu ermitteln und potenzielle Exploits und Schwachstellen darin zu identifizieren.
Nachdem diese Schwachstellen gefunden wurden, wird bei einem Penetrationstest in der Regel ein Angriff auf das System ausgeführt, um festzustellen, wie anfällig es tatsächlich ist. Tester versuchen häufig, über eine Kombination von Methoden, einschließlich Kennwort-Cracking und Social Engineering, Zugriff auf Kennwörter aus dem System zu erhalten. Das Knacken ist ein Vorgang, bei dem jemand mithilfe von Computersoftware versucht, ein Kennwort zu ermitteln, während das Social Engineering Methoden umfasst, mit denen ein Angreifer versucht, einen Mitarbeiter zur Preisgabe eines Kennworts zu verleiten. Wenn der Tester unterschiedliche Informationen erhält, kann er den Angriff fortsetzen und versuchen, auf nicht autorisierte Weise auf das System zuzugreifen.
Sobald der Test abgeschlossen ist, schreibt ein Standard-Penetrationstest in der Regel vor, dass Berichte und Dokumentationen zum Test erstellt werden. Dies sollte dem Plan entsprechen, der in der ersten Testphase festgelegt wurde, und Informationen enthalten, einschließlich der während des Tests ermittelten Informationen. Die Berichte sollten den Führungskräften des Unternehmens klare Informationen über die Bedeutung von Änderungen, die zur Verbesserung der Sicherheit erforderlich sind, sowie detaillierte Informationen für Sicherheitsteams des Unternehmens mit Hinweisen zur Umsetzung dieser Änderungen bereitstellen.