Manuelle Tests von Experten
Der Begriff Penetration Testing wird gelegentlich auch fälschlich für einen automatischen Vulnerability Scan verwendet (vulnerability: engl. und fachsprachlich für «Schwachstelle»). Während ein Vulnerability Scan weitgehend automatisch abläuft, bedarf es bei einem Penetrationstest eine manuelle Vorbereitung in Form von Sichtung des Prüflings, Planung der Testverfahren, Auswahl der notwendigen Werkzeuge und schliesslich die Durchführung. ITRIS One verfügt über ein eigenes Security Penetration Lab, das für externe Check-ups und Penetrationstests eingesetzt wird. Unser Team besteht aus ausgebildeten CEHs (Certifed Ethical Hacker) und setzt verschiedene Tools für die Penetrationstests ein.
Ablauf der Security Penetration Tests in 8 Stufen
Die Security-Checks werden in acht Stufen durchgeführt. In der 1. Stufe werden sämtliche Informationen vom Kunden und dessen Zielsystemen gesammelt. In Stufe 2 werden die Zielsysteme analysiert. In Stufe 3 werden gefundene Schwachstellen detektiert und aufgedeckt. Stufe 4: Die entdeckten Schwachstellen werden ausgenutzt, um Zugriff zu weiteren Informationen und Systemen zu erhalten. Auf Stufe 5 werden sämtliche Vorkommnisse protokolliert und in einem Report schriftlich festgehalten. In Stufe 6 wird eine Massnahmen-Liste, resultierend aus der Schwachstellenanalyse, erstellt, um die gefundenen Sicherheitslücken zu schliessen. In Stufe 7 wird das Risiko-Level anhand der Findings bestimmt. Danach wird in Stufe 8 die IT-Sicherheitsinfrastruktur nochmals einem Audit unterzogen um sicherzustellen, dass sämtliche Sicherheitslücken und Software-Fehler geschlossen wurden.
Social Engineering und User Awareness
Auch die Schwachstelle Mensch wird eingehenden Tests unterzogen. Nicht immer nämlich sind die Sicherheitslücken im System technischer Art, sondern liegen in der Unachtsamkeit, Gutgläubigkeit oder Hilfsbereitschaft von Mitarbeitenden. ITRIS One entwickelt zusammen mit Ihnen passende Social-Engineering-Testanordnungen, die etwa fiktive Telefonanrufe, versuchte Zutritte zu Gebäuden oder gefälschte E-Mails beinhalten können. Um die User Awareness in einem Betrieb hoch zu halten, können die Mitarbeitenden regelmässig ein spezielles Programm durchlaufen, das mit gezielten Fragen auf aktuelle Bedrohungen eingeht und somit für die wichtigen Security-Themen sensibilisiert.