2023/2 | Fachbeitrag | Digitalisierung

Warum Cybersecurity Ethical Hacking braucht: 6 Argumente für Penetration-Testing

Viele Unternehmen haben die Relevanz von Cybersecurity erkannt. Denn grundsätzlich kann heute jedes Unternehmen zum Ziel eines Cyberangriffs werden - etwa durch Ransomware, die im Rahmen eines Erpressungsversuchs Unternehmensdaten verschlüsselt. Gerade diese Form von Cyberangriffen wird in der Regel breit gestreut: Statt ein spezifisches Unternehmen ins Visier zu nehmen, warten die Angreifer einfach ab, in welcher Organisation ihre Phishing-E-Mail zum Erfolg führt. Externe Fachleute, sogenannte Ethical Hacker oder auch White Hats, können Penetration-Tests durchführen, um die Verwundbarkeit der IT eines Unternehmens auf den Prüfstand zu stellen. Aber viele Organisationen, ob privatwirtschaftlich oder öffentlich, scheuen den Aufwand und die Kosten. Dabei lassen sich nur durch geeignete Pentests so viele Angriffsvektoren wie möglich identifizieren, um sie zu verschließen, bevor Cyberkriminelle sie ausnutzen können. Um die Cyberresilienz einer Organisation auf ein solides Niveau zu heben, ist Ethical Hacking unverzichtbar.

Bildquelle: (C) Pete Linforth / Pixabay

Im Folgenden lesen Sie sechs Argumente, die für Penetration-Testing sprechen.

Argument 1: Externes Pentesting identifiziert Sicherheitslücken

Leider sehen Budgetverantwortliche nicht immer ein, dass ihr IT-Administrationsteam in Sachen Cybersecurity Unterstützung benötigt. Mitunter herrscht im Management die Auffassung, Pentests seien etwas, dass die Administratoren nebenher miterledigen könnten. Das können sie nicht. Dafür gibt es gute Gründe. Die Aufgabe der IT-Administration ist es, für den reibungslosen Betrieb der IT in der Organisation zu sorgen. Hier kennen sich die IT-Fachleute des Unternehmens auch exzellent aus. Die Expertise von Ethical Hackern ist naturgemäß genau entgegengesetzt: Sie decken Wege auf, die es ermöglichen können, die Unternehmens-IT zu zerstören. Zudem sind Cybersicherheit und Ethical Hacking Wissensfelder, die sich extrem schnell wandeln und weiterentwickeln. Pentester und Pentesterinnen können ihren Wissensvorsprung nur sichern, weil sie hochspezialisiert sind und sich täglich mit ihrem Thema beschäftigen.

Argument 2: Den Maschinecode analysieren können

Während es IT-Administratoren mit der Betriebsebene einer Software zu tun haben, beschäftigen sich Ethical Hacker mit dem Programmcode. Gegebenenfalls wenden Pentester und Pentesterinnen auch Reverse Engineering an, bei dem sie die Programmdateien zur Laufzeit analysieren und ihr Verhalten beobachten. Dazu ist es natürlich nötig, den Binär- bzw. Maschinencode des Programms zu verstehen. Administratoren können das in der Regel nicht, da es gar nicht in ihrem Aufgabenbereich liegt. Ethical Hacker sind so auch in der Lage, undokumentierte Funktionalitäten zu finden, die nicht vorhersehbar waren, aber potenzielle Angriffsvektoren darstellen. Dies können beispielswiese Testmethoden sein, die ein Softwareentwickler oder eine Softwareentwicklerin zum Debugging genutzt und irrtümlich im Programm hinterlassen haben. IT-Sicherheit ist ein Spezialgebiet, bei dem sehr viel Know-how durch den täglichen Umgang mit Cybersicherheit entsteht. Schließlich muss die Hauptuntersuchung eines Autos auch durch einen spezialisierten Prüfer erfolgen - der Kfz-Mechaniker selbst kann sie nicht durchführen.

Argument 3: Ein internes Red Team kann Kosten reduzieren

Ist ein Unternehmen groß genug, kann es sich allerdings lohnen, das Ethical Hacking inhouse zu organisieren. Dazu baut das Unternehmen ein eigenes, dediziertes Red Team für mehr oder minder kontinuierliche Pentests auf. Den Angreifern im Red Team steht dann oft ein dediziertes Blue Team mit den Verteidigern gegenüber. Für das eigene Red Team muss ein Unternehmen in der Regel mindestens zwei bis drei Pentester in Vollzeit engagieren - je nach Unternehmensgröße auch mehr. Ein internes Red Team ist in großen Unternehmen auf Dauer die wohl kostengünstigere Lösung in Sachen Ethical Hacking. Sie hat aber den Nachteil, dass dem eigenen Red Team über kurz oder lang eine gewisse Betriebsblindheit droht. Der Vorzug externer Ethical Hacker ist meist, dass sie beim Pentesting einen frischen Blick mitbringen - in Gestalt wertvoller Erfahrung aus zahlreichen anderen Unternehmen und Organisationen mit entsprechend vielfältigen IT-Strukturen.

Argument 4: Die unverzichtbaren Pentests gehören enttabuisiert

In manchen Unternehmen gibt es immer noch eine Tendenz, Ethical Hacking zu tabuisieren. Konsequentes Pentesting scheitert dann bereits an der Sorge, die Tatsache, dass das Unternehmen überhaupt solche Tests durchführen lässt, könne an die Öffentlichkeit gelangen - und dem Image schaden. Dabei hilft es einem Unternehmen in keiner Weise, das Thema Cybersicherheit mit Tabus zu umstellen. Im Gegenteil: IT-Sicherheit ist im Zeitalter der allgemeinen Digitalisierung eine Herausforderung, der sich sämtliche Unternehmen stellen müssen, vom mittelständischen Maschinenbauer bis zum IT-Giganten wie Google. Als Unternehmen zu zeigen, dass man das Thema IT-Sicherheit angemessen adressiert, hilft dem Image weit mehr, als dass es schaden könnte. Durch Ethical Hacking demonstriert eine Organisation ihren Willen, ihre Cyberresilienz zu stärken.

Argument 5: Auch ISO 27001 und TISAX fordern Penetration-Tests

Generell wächst das Verständnis für Penetration-Tests. So fordern auch Normen wie ISO 27001, die das Informationssicherheits-Managementsystem (ISMS) zum Inhalt hat, sowohl anlassbezogene Sicherheitsüberprüfungen bei Veränderungen in der eigenen IT als auch turnusmäßige Prüfungen. Entsprechend sind für eine Zertifizierung gemäß ISO 27001 in jedem Fall regelmäßige Pentests nötig. Im Automotive-Bereich findet die ISO 27001 ihr Pendant im "Trusted Information Security Assessment Exchange" (TISAX). TISAX ist ein branchenspezifischer ISMS-Standard des Verbands der Automobilindustrie (VDA). Auch eine TISAX-Zertifizierung erfordert Penetration-Tests. Unternehmen sollten Pentests als so selbstverständlich ansehen, wie wir dies auch bei der obligatorischen TÜV-Prüfung für unser Auto tun.

Argument 6: Richtig ausgelegte Pentests wirken

Sich für eine Sicherheitsüberprüfung mithilfe von Ethical Hacking zu entscheiden, setzt in jedem Fall ein positives Zeichen. Allerdings will die Ausgestaltung des Tests wohlüberlegt sein. Bei der Auswahl geeigneter Pentester und Pentesterinnen empfiehlt es sich, nicht nur auf deren theoretische Zertifizierungen zu sehen, sondern besonderen Wert auf ihre Praxiserfahrung zu legen. Wichtig ist zudem, den Scope des Tests nicht künstlich zu beschränken - etwa indem Legacy-Systeme ausgeklammert werden. Schließlich käme kein Angreifer auf die Idee, noch in Betrieb befindliche Legacy-Systeme als potenzielle Angriffsvektoren auszuschließen, im Gegenteil. Zudem ist bei Pentests zwischen Whitebox- und Blackbox-Ansätzen zu wählen. Bei ersterem stehen den Ethical Hackern bereits Informationen, Daten oder Quellcodes zur Verfügung. Solch ein Whitebox-Test empfiehlt sich etwa, wenn man gezielt ermitteln möchte, wie es um die Sicherheit einer völlig neuen Anwendung bestellt ist. Dagegen kann ein Blackbox-Ansatz beispielsweise in unabhängigen Folgeprüfungen ratsam sein, wenn der Scope bereits gründlich im Whitebox-Verfahren geprüft wurde und die Organisation schon entsprechende Sicherheitsmaßnahmen getroffen hat. Zwischen diesen beiden Extremen sind selbstverständlich unterschiedlichste Abstufungen möglich.

Fazit

Ethical Hacking ist aus dem Werkzeugkasten für die Cybersecurity von Unternehmen nicht mehr wegzudenken. Dabei dokumentieren Pentests das Engagement einer Organisation in Sachen Cyberresilienz nicht nur gegenüber Zertifizierungseinrichtungen, sondern auch gegenüber der Öffentlichkeit und interessierten Stakeholdern. Es ist höchste Zeit, dass Unternehmen endgültig mit dem unsinnigen Tabu rund um Penetration-Tests brechen und ihr Engagement für Cyberresilienz offensiv kommunizieren. Denn ein gut gemachter Pentest ist immer etwas Positives.



Die Autoren:

Michael Niewöhner ist bei Ventum Consulting seit 2021 als Manager für IT Security & Penetration Testing tätig. Zuvor leitete er den Bereich Security Testing & Research am Münchener Standort eines Cyber-Defense-Unternehmens. Niewöhner ist Offensive Certified Security Professional. Zu seinem breiten Kompetenzportfolio im Bereich Cybersecurity gehören unter anderem Reverse Engineering, Web Application Penetration Testing, Linux Audits und Hardening, Embedded Penetration Testing sowie Security by Design.

Web: www.ventum-consulting.com

 

Daniel Querzola ist bei Ventum Consulting als Manager IT Security & Penetration Testing tätig. Seinen Background hat er in tiefgreifend technischen Bereichen wie Pentesting und Vulnerability Management. Zu seiner Kernexpertise gehört es, Audits im Kontext komplexer Unternehmensarchitekturen durchzuführen. Neben Netzwerk- und Software-Pentests liegt ein besonderer Fokus auf Windows-Domänen. Bevor er 2021 zu Ventum Consulting wechselte, arbeitete Querzola als Head of Penetration Testing eines Cyber-Defense-Unternehmens am Standort Neustadt.

Web: cybersecurity.ventum-consulting.com

 

 

Diese Artikel könnten Sie auch interessieren

Wissenstransfer – jetzt!

Was haben der "Friends"-Star Courteney Cox, das Model Elle Macpherson, die Schauspieler Sandra Bullock, Nicolas Cage, Russel Crow und Keanu Reaves sowie Sänger Lenny Kravitz und die frühere First Lady Michelle Obama gemeinsam? Sie sind allesamt prominente Vertreter der Generation der Babyboomer. Und noch mehr: Sie sind alle im Jahr 1964 geboren - ein Jahr, das hierzulande geradezu als historisch gilt. Es ...

Weiterlesen

Die wichtigsten KPIs für ein ERP-System

Die Einführung einer neuen ERP-Software stellt eine große Herausforderung dar und erfordert eine sorgfältige Planung. Ist die Entscheidung erst einmal gefallen, sind die Erwartungen an die Funktionalität des Systems meist sehr hoch. Es wird erwartet, dass sich die täglichen Arbeitsabläufe und Leistungskennzahlen deutlich verbessern. Die Bewertung der Leistungsfähigkeit und des Nutzens des eing...

Weiterlesen

Weißt Du noch, wie’s damals war?

"Kennst Du noch den Herrn Maier? Sein Vater war früher Kunde bei uns, er würde gerne wieder an die Geschäftsbeziehung anknüpfen." Darauf die Kollegin: "Das war sicher vor meiner Zeit. In der Kundendatenbank ist nichts zu finden. Das hat der Kalli früher alles in seinen Karteikarten stehen gehabt. Aber die gibt es nicht mehr. Und der Kalli ist auch schon lange in Rente. Tut mir leid!" Solche Situationen...

Weiterlesen

IT-Security: Jung gegen Alt?

WISSENplus
Erfolg in Teams entsteht aus Vielfalt. Und wenn Jung auf Alt trifft, kann es schon einmal krachen. Das ist in der IT-Security nicht anders als in der Familie. Hier wie dort sind es Kompromisse, die es ermöglichen, gemeinsam weiterzugehen und neue Situationen erfolgreich zu meistern. Damit die beteiligten Parteien über eine Verständigung nachdenken, statt schmollend zu grollen, braucht es manchmal eine l...

Weiterlesen

Cybersicherheit: Gute Daten helfen viel

Steigende Datenmengen sind Fluch und Segen zugleich. Einerseits bieten sie Zugang zu einzigartigen Insights, andererseits müssen sie dafür zunächst gesammelt, gespeichert und ausgewertet werden. Aber auch für die IT-Sicherheit spielen Daten eine wichtige Rolle - und überraschenderweise gelten Daten unter diesem Blickwinklel nicht als Problem. Im Gegenteil! Zur Abwehr von IT-Gefahren können Sie g...

Weiterlesen

Lean Manufacturing: 5 Prinzipien für Prozessoptimierung in der Fertigung

Fertigungsunternehmen sehen sich weiterhin mit vielfältigen Herausforderungen konfrontiert. Nicht zuletzt haben die stark gestiegenen Energiepreise die Betriebskosten in die Höhe schnellen und so manche Digitalisierungsbestrebung stagnieren lassen. Interne Marktentwicklungen wie der Fachkräftemangel, eine steigende Nachfrage nach höherer Produktvielfalt sowie verkürzte Produktlebenszyklen kommen erschw...

Weiterlesen

Wenn kritisches Wissen verloren geht: Ein Blick in die Gegenwartsforschung

Der Transfer von Tacit Knowledge gewinnt in der gegenwärtigen Wissensverlustforschung zunehmend an Bedeutung. Der Verlust von organisationalem Wissen, kurz Organizational Knowledge Loss (OKL), bezeichnet die Situation, in der eine Organisation ihr kritisches Wissen teilweise oder vollständig verliert. Der Verlust hat einen negativen Einfluss auf das organisationale Gedächtnis, welches die organisatorisch...

Weiterlesen

Softwareauswahl: Die richtige HR-Lösung finden

WISSENplus
Die Personalabteilung muss nicht nur für eine reibungslose Verwaltung der Belegschaft sorgen, sondern auch an der Geschäftstransformation des Unternehmens aktiv mitwirken. Digitale Prozesse sind dafür unverzichtbar. Der Schlüssel zum Erfolg ist eine leistungsfähige HXM-Software (Human Experience Management), die alle Personaldaten zentral vorhält, Workflows steuert und den gesamten Employee Life...

Weiterlesen