Cyber Angriffe realitätsnah simulieren

Wir stehen einer Zeit gegenüber, indem die Gefahr vor allem aus der vernetzten Online Welt stammt. Diesbezüglich von einer abstrakten Gefahr zu sprechen ist verantwortungslos. Jedes Computersystem kann davon betroffen sein. Die Gefahr betrifft insbesondere die Möglichkeit der strukturierten Abwehrhaltung durch vielschichtige Systemaufbauten. Einerseits lässt sich daran sehr gut erkennen, wie schnell ein Fehler im System durch einen Virusbefall oder Hackerangriff entstehen kann, andererseits ist die oftmals benutzte Standard Software dafür nicht ausreichend. Um einen simulierten Cyber Angriff an das System feststellen zu können und die Schwachstellen zu bewerten, braucht es ein umfassendes Testsystem. Eine der einfachsten Methoden ist der sogenannte Penetrationstest. Beim Penetration Testing wird genau dieser Angriff simuliert. Man konzentriert sich bei der Ergebnissuche auf Schwachstellen insbesondere auf die Bereiche Sicherheit und Webanwendungen. Dabei versucht man festzustellen, wie eine Firewall funktioniert und ob sie erweiterungsfähig ist. Der Test kann bei sehr vielen Anwendungssystemen erfolgen. Beliebt ist das Testverfahren vor allem im Bereich von Anwendungsprotokollschnittstellen der Frontend- sowie dem Backend-Server.

Was wird festgestellt?

Die durch den Penetrationstest bereitgestellten Erkenntnisse können verwendet werden, um neue Sicherheitsstandards festzulegen. Im betrieblichen Bereich wird am auf höchster Ebene neue Sicherheitsstandards festlegen müssen. In der Praxis bedeutet das auch, dass man an neuen Sicherheitsrichtlinien arbeiten muss. Diese aktuellen geltenden Standards müssen zunächst einmal optimiert und auf den aktuellen Stand gebracht werden. Diese Fehlersuche kann aber erst abgeschlossen werden, wenn man die Schwachstellen kennt. In einem ersten Schritt wird vor allem der Umfang der Schwachstelle ermittelt. Dies erfolgt durch eine Zielfestlegung der Tests, die man einschließlich der zu adressierenden Systeme und der zu verwendenden Testmethoden erweitern kann. In der Praxis wird dieser Schritt durch das Sammeln von Informationen ergänzt. Sowohl im Bereich der Netzwerkinfrastruktur sowie bei den Domänennamen können Veränderungen eruiert werden. Eine Schwachstelle findet sich in der Regel beim Mailserver. Durch einlangende Nachrichten erfolgt die Notwendigkeit, hier bestimmte Funktionsweisen auszutesten. Dabei geht es auch um die Realisierung eines Ziels um die potenziellen Schwachstellen besser zu verstehen.

Wichtige Arbeitsschritte beim Testverfahren

Man beginnt meist mit einer statischen Analyse des IST-Zustandes. Dabei werden alle Verfahren einer Anwendung genutzt, um das Verhalten während der Ausführung abzuschätzen. Diese Werkzeuge können das gesamte System überarbeiten.