SFIO CRACHO - stock.adobe.com

Pentests vs. Breach and Attack Simulation: Die Unterschiede

Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden?

Das Testen der Sicherheit der IT-Umgebung eines Unternehmens anhand realistischer Angriffsszenarien gilt weithin als bewährtes Verfahren. Das Testen bietet die Gewissheit, dass die vorhandenen Sicherheitskontrollen ausreichen, um Hacker daran zu hindern, die Sicherheitsgrenzen zu durchbrechen und sich Zugang zu den sensiblen Daten eines Unternehmens zu verschaffen.

Penetrationstests sind die bekannteste Form dieser Untersuchung, aber in den letzten Jahren wurde eine weitere Option, die Simulation von Sicherheitsverletzungen und Angriffen (BAS, Breach and Attack Simulation), eingeführt. Vielen ist der Unterschied zwischen diesen beiden Methoden nicht klar und sie wissen nicht, wann sie eingesetzt werden sollten.

Was versteht man unter Penetrationstests?

Bei Pentests wird eine Kombination von Werkzeugen verwendet, und es werden erfahrene Testende benötigt, um die Methoden zu simulieren, die Cyberkriminelle zur Durchführung von Angriffen verwenden. In der Regel dürfen Pentester nur die Sicherheit bestimmter Teile des Unternehmensnetzes bewerten, zum Beispiel einer Website oder der dem Internet zugewandten Infrastruktur. Das Verfahren beruht in hohem Maße auf der manuellen Arbeit eines qualifizierten menschlichen Testers.

Das Ziel von Penetrationstests ist es, Sicherheitslücken zu identifizieren und sie dann auszunutzen, Dies, um festzustellen, was böswillige Hacker realistischerweise erreichen könnten, wenn sie die Schwachstelle zuerst finden würden. Pentests konzentrieren sich in erster Linie auf die auf einem System vorhandenen Schutzmaßnahmen und darauf, wie diese einen Angriff verhindern können, und nicht auf die Bewertung der allgemeinen Sicherheitslage des Unternehmens.

Wofür steht Breach and Attack Simulation (BAS)?

BAS (Breach and Attack Simulation) unterscheidet sich wesentlich von Pentests, da es hochgradig automatisiert ist und kontinuierlich durchgeführt wird. Ziel ist es, das menschliche Element der Pentests überflüssig zu machen, und es durch die Möglichkeit zu ersetzen, realistische Szenarien auf einer häufigeren Basis durchzuführen. Das System wird über eine zentrale Schnittstelle gesteuert, die die Ausführung von Angriffsszenarien ermöglicht und Details zu den Ergebnissen liefert. Die Ergebnisse werden häufig bekannten Angriffstechniken zugeordnet, zum Beispiel mithilfe des Mitre ATT&CK-Frameworks. BAS zielt darauf ab, nicht nur die Verteidigungsmaßnahmen einer Organisation zu untersuchen, sondern auch, wie ein bestimmtes Angriffsszenario erkannt wird und wie man darauf reagiert, sobald es eintritt. Moderne BAS-Plattformen können automatisierte Red-Team-Szenarien durchführen, einschließlich eines Einbruchs von extern in den Perimeter durch Phishing-Angriffe.

Pentests und BAS: Wann sollte was eingesetzt werden?

Ob Sie BAS, Pentests oder beides einsetzen sollten, hängt in erster Linie vom Reifegrad der Cybersicherheit in Ihrem Unternehmen ab. BAS setzt voraus, dass ein Unternehmen über interne Sicherheitsressourcen verfügt, die die Ergebnisse des automatisierten Tools verwalten und analysieren können, und dass es über Erkennungs- und Reaktionssysteme verfügt, deren Wirksamkeit bewertet werden kann.

Für größere und erfahrenere Unternehmen bietet BAS eine kontinuierliche Bewertung, die sich als Ergänzung oder Ersatz für Pentests eignet. Breach and Attack Simulation ermöglicht es, Angriffe auf bestimmte Techniken zuzuschneiden, die für das Unternehmen von Bedeutung sein könnten. Für Unternehmen, die einfach nur wissen wollen, ob die von ihnen eingesetzten Systeme gegen Angriffe sicher sind, sind Penetrationstests die bevorzugte Option, Diese konzentrieren sich darauf, Schwachstellen zu finden, bevor sie ausgenutzt werden können. Organisationen, die das Glück haben, sowohl BAS als auch Pentests durchführen zu können, können diese beiden sich ergänzenden Instrumente nutzen, um ihre Systeme noch besser zu schützen.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close