beebright - stock.adobe.com

F

Wann sollte man in Tools zur Angriffssimulation investieren?

Mit automatisierten Tools zur Simulation von Attacken können Sie selbst herausfinden, welche Lücken es in Ihrem Netz gibt. Sie ersetzen jedoch keine Pentests durch externe Berater.

Tools zur Breach and Attack Simulation (BAS) unterstützen in einem Unternehmen tätige Security-Admins dabei, ihre Infrastruktur besser von außen kennenzulernen und Sicherheitslücken selbst zu erkennen.

Diese automatisierten Werkzeuge zur Simulation von Angriffen versuchen das Verhalten von Hackern nachzubilden, die in eine Organisation einbrechen wollen, um dort Schaden anzurichten. Die Details dieser selbst ausgelösten Scheinattacken werden minutiös aufgezeichnet. Erfolgreich simulierte Angriffe sind hilfreich, um Schwachstellen erkennen und die richtigen Maßnahmen ergreifen zu können, um sie zu schließen bevor ein echter Schaden entsteht.

Bislang haben viele Unternehmen meist externe Firmen beauftragt, um Penetrationstests mit diversen Hacker-Werkzeugen durchzuführen. Einerseits haben diese Berater meist mehr Know-how. Andererseits soll so auch vermieden werden, dass die für die Sicherheitsmaßnahmen in einem Unternehmen verantwortlichen Personen selbst die Tests durchführen, mit denen Schwachstellen aufgedeckt werden sollen. Das Problem dabei ist, dass sie durch ihre eigene Beteiligung meist voreingenommen sind und nicht wirklich neutral urteilen können.

Bereits vorhandene Sicherheitsmechanismen stärken

Traditionelle Penetrationstests werden noch weitgehend manuell durchgeführt. Moderne Tools zur Simulation von Angriffen sind dagegen hoch automatisiert.

Deswegen gibt es bei ihnen auch keine Probleme mit einer möglichen Voreingenommenheit. Alles läuft weitgehend automatisch ab. Außerdem ziehen es viele Unternehmen vor, kontinuierlich Angriffssimulationen auf ihre Infrastruktur durchzuführen statt nur ein oder zwei Mal in einem Jahr.

Positiv an diesen Lösungen ist zudem, dass so zum Teil erhebliche Kosten eingespart werden können, wenn die internen Security-Admins ihre eigenen BAS-Tools zur Simulation von Angriffen verwenden können und keine externen Dienste mehr für diese Aufgabe benötigt werden.

Dabei darf aber nicht vergessen werden, dass es auch weiterhin sinnvoll ist, externe Pentester zu engagieren. Durch die von ihnen durchgeführten Tests ergeben sich ganz andere Blickwinkel, da sie in der Regel komplett andere Werkzeuge für ihre Tests verwenden als die angebotenen BAS-Lösungen. Man sollte deshalb nicht davon ausgehen, dass die neuen Tools externe Berater komplett überflüssig machen, die Penetrationstests durchführen. Breach and Attack Simulation ist eher ein zusätzlicher Prozess, um regelmäßig durch Dritte ausgeführte Pentests zu ergänzen.

Nächste Schritte

Gratis-eBook: Schwachstellen mit System finden

BAS-Tools: Zeitgemäße Suche nach Schwachstellen

Cybersicherheit: Das eigene Unternehmen auf den Prüfstand stellen

Erfahren Sie mehr über IT-Sicherheits-Management

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close