Please assign a menu to the primary menu location under menu

InternetWirtschaft

Netzwerk-Schwachstellen durch Penetrationstest identifizieren

Netzwerk-Schwachstellen durch Penetrationstest identifizierenNetzwerk-Schwachstellen durch Penetrationstest identifizieren - Foto: © DC Studio #345929898 – stock.adobe.com

Die Themenbereiche Internet und IT sind für jeden Haushalt von Bedeutung, stehen aber bisher nicht im unmittelbaren Fokus. Wenn man allerdings im Homeoffice ist, wird auch die Cybersicherheit zu einem wichtigen Faktor. Grund dafür ist die steigende Zahl der Cyber-Attacken auf Netzwerke, zu denen Mitarbeitende via Homeoffice Zugang haben.
Durch sogenannte Penetrationstests lassen sich Netzwerkschwachstellen identifizieren und schließen.

Netzwerk – IT-System mit potenziellen Schwachstellen

Es gibt verschiedene Methoden, sein eigenes Netzwerk, beruflich oder privat, zu schützen. Das funktioniert beispielsweise über ein sehr starkes Passwort (welches z.B. in einem Passwort-Manager hinterlegt ist), die Veränderung der SSID (Name des verwendeten WLAN), die Aktivierung einer Netzwerkverschlüsselung (z. B. WEP, WPA oder WPA2) oder die Begrenzung der MAC-Adressen, die Zugriff auf das Netzwerk erhalten sollen. Darüber hinaus sollte man regelmäßig die Firmware aktualisieren.

Auch ein effizienter Virenschutz leistet gute Arbeit und falls sie vom Unternehmen zur Verfügung gestellt werden, sind ein VPN (Virtual Private Network) sowie eine Cloud als Speicherlösung sehr effektive Schutzmaßnahmen.

Zudem ist es sinnvoll, den E-Mailverkehr optimal zu sichern, sich zum Thema Phishing-Mails zu informieren und unbekannte Mails nicht zu öffnen.

Verschiedene Methoden um Netzwerk zu schützen
Es gibt verschiedene Methoden, sein eigenes Netzwerk, beruflich oder privat, zu schützen – Foto: © Ar_TH #435058821 – stock.adobe.com

Auch bei Videokonferenzen ist auf einen hohen Sicherheitsstandard zu achten, vor allem verwendete Software kann eklatante Schwachstellen aufweisen und zu sogenannten „Zoombombings“ führen. Außerdem besteht das Risiko, dass sensible Informationen in fremde Hände gelangen, wenn die Videokonferenzen von Cyberkriminellen mitverfolgt werden können. Eine Schiebeabdeckung für die Webcam ist hier ein einfaches aber effizientes Mittel, sich vor unerwünschten Zuschauern zu schützen.
Eine wichtige Sicherheitsmaßnahme besteht darin, dass die vom Unternehmen zur Verfügung gestellten Geräte ausschließlich vom Mitarbeitenden genutzt werden und nicht etwa von Familienmitgliedern. Im schlimmsten Fall nutzt der Nachwuchs den Firmen-Laptop und lädt irgendwelche Spielesoftware herunter, über die Cyberkriminelle dann die Sicherheitsmaßnahmen des Unternehmens überwinden können.

Begriffserklärung „Zoombombing“: Das bedeutet, dass sich jemand in eine Videokonferenz einklinkt und die teilnehmenden belästigt oder sogar bedroht.

Mit Penetrationstests Schwachstellen identifizieren

Abgesehen von den Risiken, die durch unsachgemäße Nutzung der Hardware entstehen, gibt es auch technisch gesehen viele Schwachstellen in Netzwerken. Um diese in einem komplexen Netzwerk identifizieren und mithilfe von entsprechenden Schutzmaßnahmen schließen zu können, empfiehlt es sich für Unternehmen, regelmäßig einen Penetration Test bzw. ein Netzwerk-Penetrationstests durchzuführen. Ein Penetrationstest für Unternehmen ist im Grunde ein Hackerangriff, der aber vom Zielunternehmen genehmigt ist und für den bereits im Vorfeld ganz detaillierte Vorgaben besprochen werden.

Bei einem solchen Test versucht ein IT-Sicherheitsexperte auf Basis von Hacker-Wissen und unter Ausnutzung bekannter oder neuer Schwachstellen in das Netzwerk bzw. in einzelne Bereiche des Netzwerks, z. B. die Web Application, einzudringen.

Ziel beim Pentest ist es, festzustellen, an welchen Stellen des Netzwerks ein besonders hohes Gefährdungspotenzial besteht. Aus Basis der erzielten Ergebnisse, die der Pentester im Rahmen eines Abschlussberichtes festhält, kann dann das beauftragende Unternehmen Maßnahmen ergreifen, um die identifizierten Schwachstellen hinsichtlich des Schutzes zu stärken.

Ziel beim Pentest
Ziel beim Pentest ist es, festzustellen, an welchen Stellen des Netzwerks ein besonders hohes Gefährdungspotenzial besteht – Foto: © DC Studio #492542428 – stock.adobe.com

Schwachstelle Konfiguration

Als besonders anfällige Stellen gelten vor allem eine fehlerhafte Konfiguration in Form von offenen Ports, schwachen Passwörtern oder unsicheren Benutzerrechten.
Konfigurationsfehler können Hackern den Zugang zum Netzwerk erleichtern und ihnen Zugriff auf Privilegien ermöglichen, wodurch sie unter Umständen in der Lage sind, das gesamte System zu übernehmen oder sensible Daten zu stehlen (Data Breaches).

Verschlüsselung als Schwachpunkt

Auch die Verschlüsselung, die ein Netzwerk sichern soll, kann unzureichend sein. Hacker sind dann in der Lage, diese Verschlüsselung aufzubrechen und den Datenverkehr zu verfolgen.

Dadurch wäre es ihnen möglich, Daten und Informationen zu stehlen oder sie umzuschreiben.

Einfallstor Programmierung

Eine häufig genutzte Netzwerk-Schwachstelle ist die Programmierung bzw. der Quellcode verwendeter Software. Dann lassen sich durch sogenannte File-/Code- oder SQL-Injections fehlerhafte Authentifizierungen oder Probleme im Bereich Speichermanagement verursachen und auch preisgegebene Daten stehlen.

Begriffserklärung SQL-Injections: SQL bedeutet soviel wie „Einschleusung“ und hat einen Programmierfehler für ein Programm, das auf die Datenbank zugreift, als Ursache. Der professionelle Hacker kann auf diesem Weg eigene Datenbankbefehle einschleusen, sich Daten aneignen, sie löschen, ändern oder die gesamte Datenbank unter seine Kontrolle bringen.

Quellcode verwendeter Software
Eine häufig genutzte Netzwerk-Schwachstelle ist die Programmierung bzw. der Quellcode verwendeter Software – Foto: © pixeltrap #237624494 – stock.adobe.com

Unzureichendes Session-Management

Token oder Session-Cookies sind zur Verwaltung von Sessions zuständig. Ist das Management an dieser Stelle zu schwach, können Hacker sogenannte Rechte-Eskalationen herbeiführen und Session-Hijacking betreiben, um einem Unternehmen zu schaden.

Begriffserklärung Rechteeskalation: Unter der Rechteausweitung verstehen IT-Sicherheitsexperten die Aneignung von Rechten, die nicht vom Administrator genehmigt sind. Die zugrundeliegende Sicherheitslücke ist ein Software-Konstruktions- oder Konfigurationsfehler.

Ablauf eines Penetrationstests

Der Penetrationstest erfolgt extern über Internet oder intern, etwa durch eingeschleuste Hardware oder einen nicht loyalen Mitarbeitenden.
Die Sicherheitsüberprüfung läuft in der Regel nach einem festgelegten Muster ab und beinhaltet folgende Schritte:

  • Scoping (Vorbereitung mit Festlegung der Testart, Abstecken der Testziele, Festlegung des Zeitrahmens sowie aller weiteren Details)
  • Enumeration (Sammeln von Informationen zum Testgegenstand, z. B. Informationen zu Firewalls, verwendeten Netzwerkdiensten, IP-Adressen sowie persönliche Daten)
  • Schwachstellen-Identifizierung & Ausnutzung (beispielsweise über Exploits oder anderer, bereits erwähnter Schwachstellen)
  • Analysieren & Berichtserstellung (Festhalten der identifizierten Schwachstellen, Einschätzung zum jeweiligen Sicherheitsrisiko, Nennung möglicher Lösungen, Schritt-für-Schritt-Dokumentation zum Ausnutzen der jeweiligen Schwachstelle)
  • Artefakte-Entfernung (die Beseitigung von Spuren, die durch den Penetrationstest entstanden waren)

Eine wichtige Entscheidung vor dem Pentest betrifft die eventuelle Ankündigung des Vorgangs innerhalb des beauftragenden Unternehmens. Wissen die zuständigen Mitarbeitenden vorher, dass eine Attacke erfolgen wird, können sie sich natürlich entsprechend vorbereiten.
Wird der Penetrationstest Web Apps, Cloud oder Netzwerk nicht angekündigt, hat die Unternehmensleitung die Möglichkeit, den simulierten Hacker-Angriff in Echtzeit mitzuerleben. Weil die für die Cybersicherheit Verantwortlichen (meist die IT-Abteilung) vorher nicht in Kenntnis gesetzt wurden, lässt sich ihre Effizienz im Rahmen eines vermeintlichen „worst case“ beurteilen.

IT-Sicherheitsarchitektur – effizient oder optimierungsbedürftig

Aber auch die sensible, besonders gefährdete IT-Infrastruktur insgesamt und die bereits vorhandenen Sicherungsmaßnahmen stehen bei einem Penetrationstest auf dem Prüfstand. Durch die Arbeit des IT-Sicherheitsexperten während des Pentests zeigt sich schnell, inwieweit die IT-Sicherheitsperipherie effektiv ist und an welchen Stellen sie einer Verstärkung bedarf, etwa durch stärkere Firewalls, optimierte Authentifizierungsprozesse oder regelmäßige Schulungen der Mitarbeitenden zum Thema Phishing-Mails.

Die Ergebnisse eines Penetrationstests sind für den Auftraggeber von größter Bedeutung, weil es in seiner Verantwortung liegt, auf die identifizierten Schwachstellen im Unternehmensnetzwerk durch entsprechende Maßnahmen zu reagieren. Landen die Testergebnisse in einer Schublade oder werden nur einzelne Maßnahmen ohne umfassendes Konzept durchgeführt, werden sich Cyberkriminelle früher oder später Zugang zum Netzwerk verschaffen und ihn für ihre kriminellen Zwecke ausnutzen.
Aufgrund der immer stärkeren Vernetzung mit anderen Unternehmen (z. B. mit Geschäftspartnern, Zulieferern, Produzenten) wäre eine Vernachlässigung des Themas IT-Sicherheit ein Risiko über die eigenen Unternehmensgrenzen hinaus.