Pentest für IT-Security

Lücken erkennen, Angriffen zuvorkommen

Von Daniela Hoffmann · 2022

Der Sicherheitslagebericht des Bundesamtes für Sicherheit in der Informationstechnik zeigt, dass viele IT-Abteilungen bekannt gewordene Sicherheitslücken erst nach Monaten schließen. Dabei sollten sie mit regelmäßigen Probeangriffen Momentaufnahmen über die Sicherheit der eigenen Systeme durchführen und unmittelbar Konsequenzen umsetzen.

Digitale Darstellung eines geknackten Sicherheitsschlosses.
Schwarmintelligenz schützt Prozessketten. Foto: iStock / maxkabakov

Auf eigene Faust nach Lücken in den Systemen zu suchen, können nur die wenigsten Unternehmen selbst leisten. Penetration Testing, im IT-Jargon auch „Pentesting“ genannt, wird mit den weiter steigenden Angriffszahlen jedoch zu einer geschäftskritischen Aufgabe. Statt nur auf die Defensive zu setzen, wird versucht, potenzielle Schwachstellen aus der Perspektive der Cyberkriminellen zu entdecken. Typisch dafür sind falsche Konfigurationen, unsichere Nutzer-Accounts oder logische Fehler bei der Benutzerauthentifizierung von Applikationen.

Wichtig ist, die Erkenntnisse aus den Pentests sofort in die IT-Prozesse einzubeziehen. Dabei helfen Systeme, die gleich Workflows für das Schließen von Lücken mitliefern oder direkt in das Sicherheitssystem eingebunden sind. 

Pentest für IT-Security: Hacker-Labs unterstützen mit Künstlicher Intelligenz

In Zusammenarbeit mit entsprechenden Dienstleistern, Hacker-Plattformen oder Communities lädt man die Hacking-Experten und -Expertinnen zum Angriff ein. Unterschieden wird zwischen „White Box“-Pentests, bei denen vorab Informationen über die IT-Strukturen bereitgestellt werden, und „Black Box“-Tests, die das Unternehmen wie Angreifer von außen angehen.

Immer stärker gerät zudem in den Fokus, dass IT-Sicherheit und Betrugserkennung sehr viel mit Datenanalyse zu tun haben. Denn auch die ethischen Hacker nutzen Künstliche Intelligenz. Sie analysieren die Schwachstellen ihrer Auftraggeber, indem sie durch maschinelles Lernen auch kleine Abweichungen in den Mustern von Netzwerkzugängen und Remote-Software in Echtzeit erkennen. 

Spielerische Wettbewerbe für Hacker 

Auf den Plattformen arbeiten die Anbieter häufig mit den grundlegenden Konzepten des Internets – 
etwa der „Schwarmintelligenz“, wenn es darum geht, möglichst viele Hacker an das Angebot zu binden. Mit spielerischen Instrumenten – der sogenannten Gamification und dem Ranking der erfolgreichsten Hacker – werden Teams rund um den Globus dazu motiviert, aus unterschiedlichsten Richtungen in die IT-Infrastruktur einzudringen. 

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)