[DE] Penetration Testing Theorie #1

in deutsch •  7 years ago 

In dieser kleinen Serie möchte ich eine kurze Einleitung zur theoretischen Vorgehensweise von Penetrationstests geben.
Aufgeteilt ist diese Serie in folgende Beiträge:

  • #1 Was ist Penetrationtesting, Schutzziele, Täterprofile
  • #2 Klassifikation von Penetrationtests
  • #3 Phasen eines Penetrationstests
  • #4 Bewertung von Schwachstellen

    Diese Serie ist nicht vollständig und soll lediglich einen groben Überblick geben. Bei offenen Fragen zu einem Thema beantworte ich diese natürlich gerne in den Kommentaren oder schreibe einen weiteren Beitrag !

sec-image (1).png

Bei einem Penetrationstest handelt es sich um eine Sicherheitsanalyse von Computersystemen.
Hierbei nutzt der Penetrationstester die Methoden, Werkzeuge und Taktiken eines böswilligen Angreifers [S.2 f.][1].
Ziel ist es Sicherheitslücken aufzudecken, um diese schließen zu können bevor ein böswilliger Angreifer diese Schwachstellen ausnutzen kann.
Des weiteren soll die Verwundbarkeit von Systemen demonstriert werden um die Aufmerksamkeit und Unterstützung des Managements für neue Sicherheitsprogramme zu erlangen[S.xiii][2]. Auch kann ein Penetrationstest eine Hilfe für Entscheidungen sein, worauf das Sicherheitsbudget verwendet werden soll.

Angriffspunkte können Netzkoppelelemente, Server, Telekommunikationsanlagen, Webanwendungen, Clients oder Infrastruktureinrichtungen sein [S.5][3].


Schutzziele der Informationssicherheit

Im Rahmen eines Penetrationstests sollen Schwachstellen bezüglich Schutzzielen der Informationssicherheit identifiziert und evaluiert werden.
Im Folgenden sollen die grundlegenden Schutzziele erläutert werden.

Vertraulichkeit

Unter Vertraulichkeit versteht man, dass bestimmte Informationen ausschließlich autorisierten Personen zustehen. Vertraulichkeit kann unter anderem durch Berechtigungskonzepte und Verschlüsselung erreicht werden [S.4][1].

Integrität

Informationen dürfen zu keinem Zeitpunkt von nicht dazu autorisierten Personen verändert werden. Ist dies doch der Fall sollte erkenntlich sein, dass eine Änderung vorgenommen wurde. Erreicht wird dieses Schutzziel durch Hash-Funktionen und kryptographische Signaturen.

Verfügbarkeit

Unter Verfügbarkeit versteht man, dass der Zugriff auf Informationen gewährleistet ist. Die Verfügbarkeit wird oftmals durch einen Prozentsatz angegeben, der die Zeit darstellt, in welcher die entsprechenden Informationen einsehbar sind.


Täterprofile

Um Angreifer von Computersystemen bezüglich ihres Kenntnisstandes und ihrer Absicht zu Kategorisieren unterscheidet [S.3][1] folgende Typen:

Script Kiddies

Hierbei handelt es sich um Angreifer mit wenig technischem Verständnis und Wissen. Oftmals bedienen sie sich bereits verfügbarer Scripte die Online verfügbar sind. Ohne die Scripte anzupassen werden diese aus Neugier ausgeführt.

hat-308778_960_720 (1).png

White-Hat-Hacker

Unter einem White-Hat-Hacker versteht man Angreifer, die erfolgreiche Angriffe und entdeckte Schwachstellen ausschließlich dafür nutzen, die Hersteller und betroffene zu Informieren. Penetrationstester können dieser Kategorie zugeordnet werden.

Black-Hat-Hacker

Angreifer dieser Art dringen mutwillig in fremde Systeme ein um an vertrauliche Informationen zu gelangen oder Daten zu löschen. Oftmals stellt die finanzielle Bereicherung das Motiv dieser Täter dar. [S.6][3] definiert zusätzlich den Begriff insider, die als ehemalige Mitarbeiter betriebsinterne Informationen zum Angriff nutzen.

Cyberterroristen

Cyberterroristen greifen Systeme an um einen größtmöglichen Schaden zu erzeugen. Anders als Black-Hat-Hacker wird hierbei das Eindringen oftmals nicht verschleiert und die Vorgehensweise als sehr aggressiv eingeordnet.



Quellen



Vielen Dank fürs Lesen. Fragen beantworte ich wie immer gerne in den Kommentaren :)

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Die Täterprofile sind gut und kurz beschrieben, allerdings wäre noch der Grey-Hat-Hacker erwähnenswert. Dieser bricht ohne Erlaubnis in fremde Systeme ein, ähnlich wie der Black-Hat-Hacker, aber ohne die Intention Schaden anzurichten, sondern um auf die Lücke aufmerksam zu machen. Entweder durch Publikation in der Öffentlichkeit oder sogar durch private Benachrichtigung des Betroffenen.

https://en.wikipedia.org/wiki/Grey_hat

https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)

Cool, freu mich auf die Serie. V.l kann ich ab und an mein Senf dazu geben ;)

Klar ! Sehr gerne :)
Freue mich immer über regen Austausch !

Ich freue mich auf mehr ;)

Congratulations @security101! You have completed some achievement on Steemit and have been rewarded with new badge(s) :

Award for the number of upvotes

Click on any badge to view your own Board of Honor on SteemitBoard.
For more information about SteemitBoard, click here

If you no longer want to receive notifications, reply to this comment with the word STOP

Upvote this notification to help all Steemit users. Learn why here!