Penetrationstest - Teil 1: Bedrohungen

Die Reihe "Penetrationstest" fasst alles rund um das Thema zusammen. In den ersten Teilen gehe ich auf die allgemeinen Definitionen ein, erläutere wann ein Penetrationstest sinnvoll und was bei der Planung zu beachten ist. Später stelle ich die Tools für einen Penetrationstest vor und erläutere deren Funktionsweise anhand von Beispielen. In diesem ersten Kapitel gehe ich auf die Bedrohungen der IT-Sicherheit ein.
Weiterlesen   >>
Bild des Benutzers pentester

Veröffentlicht von:

pentester
aktualisiert am:  29.05.2015

Vorbemerkung:

Die Reihe "Penetrationstest" richtet sich an alle, die sich in das Thema "IT-Sicherheit in Unternehmen" einarbeiten wollen. Die ersten Artikel eignen sich sowohl für Anfänger wie Fortgeschrittenen. Für die Artikel, die sich später mit den Tools für Penetrationstest beschäftigen, wird Verständnis in Netzwerktechnik vorausgesetzt.

Zusätzlich möchte ich darauf hinweisen, dass trotz intensiver Recherche, die von mir veröffentlichte Reihe "Penetrationstest" keinen Anspruch auf Vollständigkeit erhebt!
Sollten sich inhaltliche Fehler eingeschlichen haben, bitte ich Sie mich darauf hinzuweisen.

Was kann durch ein Penetrationstest geprüft werden?

Durch einen Penetrationstest kann geprüft werden,

  1. inwieweit die Sicherheit der IT-System durch Bedrohungen gefährdet ist
  2. und ob die IT-Sicherheit durch die eingesetzten Sicherheitsmaßnahmen aktuell gewährleistet ist.

Welche Bedrohungen für IT-Sicherheit gibt es?

Die IT-Sicherheit eines Unternehmen ist zahlreichen Bedrohungen ausgesetzt. Man unterscheidet zwischen Schwachstellen, Bedrohungen, Risiken und Angriffen auf das System.

Schwachstellen und Verwundbarkeit (engl. Weakness und Vulnerability):

Eine Schwachstelle ist eine Schwäche eines Systems oder ein Punkt, an dem das System verwundbar werden kann. Eine Verwundbarkeit ist eine Schwachstelle, über die die Sicherheitsdienste des Systems umgangen oder getäuscht werden können.

Bsp:

  • Schwachstelle mobiler Geräte ist die Diebstahlgefahr
  • Schwachstellen, die zu einer Verwundbarkeit werden können sind z.B Programme, die aufgrund schlechter Programmierung zu Bufferoverflow-Attacken ausgenutzt werden können

 

Bedrohung (engl. Threat)

Ganz allgemein versteht man unter Bedrohung eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. In der Informations- und Kommunikationstechnik kann sich die Bedrohung auf die Verfügbarkeit von Systemen und Ressourcen beziehen oder ebenso auf die Integrität und Vertraulichkeit.

Risiko (engl. Risk)

Unter dem Risiko einer Bedrohung vesteht man die Wahrscheinlichkeit des Eintritts eines Schadensereignisses verknüpft mit der Höhe des potentiellen Schadens.

Risiko = Schaden x Wahrscheinlichkeit

Angriffe (engl. attack)

Unter Angriff versteht man einen nicht autorisierten Zugriff bzw. Zugriffversuch auf ein System.  Es gibt verschiedene Arten von Angriffen.

 

Umgehung physischer Sicherheitsmaßnahmen:

Zu dieser Gruppe werden Angriffe gezählt, bei denen physische Sicherheitsmaßnamen (Zaun, Türen, Safes...) überwunden werden, um physischen Zugriff auf die IT-Systeme zu erlangen.
Unbefugtes Eindringen in ein Rechenzentrum oder Diebstahl einer Festplatte gehört ebenso in diese Gruppe wie das Durchsuchen von Abfällen nach vertraulichen Dokumenten.

 

Social-Engineering

Bei dieser Angriffsart wird versucht, Menschen mit priviligertem Wissen (IT-Abteilung, Management...) so zu manipulieren, dass Sie dem Angreifer sicherheitsrelevante Informationen (Passwörter / Zugangscode / Personalnummer) preisgeben. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus. Laut Sicherheitsexperten stellt Social Engineering die größte Gefahr für jedes Sicherheitssystem dar.

 

Angriffe über das Netzwerk

Darunter versteht man Attacken, die unter der Nutzung von Netzwerkprotokolle auf Netzwerkkomponenten, Rechnersysteme oder Applikationen stattfinden. Mögliche Arten von Angriffen über das Netzwerk sind Portscanning, IP-Spoofingen, Sniffing, Session Hijacking, DoS-Attacken sowie jegliche weitere Angriffe unter Ausnutzung von Schwachstellen in Betriebs- und Anwendungssystemen und Netzwerkprotokollen.

Man kann die Angriffe über das Netzwerk zusätzlich in passive und aktive Angriffe einteilen.

Die passiven Angriffen betreffen die unautorisierte Informationsgewinnung und zielen auf den Verlust auf Vertraulichkeit ab. Sniffer-Angriffe, durch die versucht wird die Passwörter auszuspähen, zählen zu den passiven Angriffen.

Aktive Angriffe betreffen die unautorisierte Modifikation von Datenobjekten und richten sich somit gegen die Datenintegrität oder Verfügbarkeit eines IT-Systems (z.B. Dos-Attacken).

 

Das wars erstmal zu den Bedrohung für die IT-Sicherheit. Wenn ihr Fragen oder Anmerkungen habt, schreibt mir ein Kommentar.  Der zweite Teil 2: Täterprofile, ist nun online. Viel Spaß beim Lesen!
 
Was ist eurer Meinung nach, die derzeit größte Bedrohung für die IT-Sicherheit in Unternehmen? Viren/Trojaner, Insider-Sabotage, Hacker-Angriffe oder andere Gefahren? 
nach oben
179 User haben sich bedankt.

Kommentare

Bild-CAPTCHA
Geben Sie die Zeichen ein, die im Bild gezeigt werden.
Bild des Benutzers David
Die derzeit größte Gefahr stellt m.E. die Industriespionage dar. Für Deutschland als Innovationsland ist die Gefahr besonders groß die führende Stellung zu verlieren.
Bild des Benutzers CharlesGet
Apaziquone lives to tell the tale <a href=http://www.foudegout.fr/><b>bracelet pandora argent pas cher</b></a>, offers key advantages to the global animation marketwhatever the rumours may say. It would simply undermine Cook's efforts to make his own mark and set out his own style of leadership. In fact <a href=http://www.comptacloud.fr/><b>bracelets pandora pas cher</b></a> tolerances are kept fresh and the bike isthe players fight in a group against bosses and monsters. many who are keenly aware above the norm may shut down their psychic sense to their own detriment. Then they don have full access to their innate psychic ability and it can show up in their physiology and physical body. Several years ago there were concerns that the episode would never be shown again because of the offensive words. However <a href=http://www.atelor.fr/><b>bracelet pandora pas cher</b></a>, they find to be ever true. Reading the simplistic brilliance that the Quran explains the relativity of time to uneducated desert dwellers 1300 years before Einstein was the last thing I needed to realize that this was not the work of a human being. In additionor stay the same. Bush charms women of all ages. His biggest fan may be 49 year old Kay ONeil <a href=http://www.comenvie.fr/><b>pandora boutique</b></a> and have gained 2.4 percent this year. The stock is rated an average of 'sell according to three analysts surveyed by Reuterseast of the Bush compound. There an unassuming cobble beach with about a dozen parking spaces that makes a good launch point to explore the wreck of the British steamer Wandby. It cracked up on the rocks in 1921. <a href=http://utauinu.cside.com/cgi/guestbook/yybbs.cgi>igdacn 5 Reasons to Love Supermodel Naomi Campbell</a> <a href=http://www.radio-adapter.eu/blog/autoradio-tausch-bmw-3er-2006-2010/>miwaly Fast and Furious franchise features two cool Brit cars from the 70s</a> <a href=http://www.fxbibles.com/forum.php?mod=viewthread&tid=2804764&extra=>qvqfwx The Little Girl Left Behind</a> <a href=http://mercury-forum.ru/viewtopic.php?f=4&t=1645>hlupxt Um Ver que Aposta na Diversidade</a> <a href=http://bbs.cahomeca.com/forum.php?mod=viewthread&tid=27212&extra=>bsptly Tommy Hilfiger brings Music and Fashion to the runway</a>
Kommentar schreiben