Penetration und Security Testing
Ein Penetrationstest, auch als Pen-Test bekannt, ist ein simulierter Cyberangriff auf Ihr Computersystem, um nach ausnutzbaren Schwachstellen zu suchen. Im Zusammenhang mit der Sicherheit von Webanwendungen werden Penetrationstests in der Regel als Ergänzung zu einer Web Application Firewall (WAF) eingesetzt.
Bei Penetrationstests kann versucht werden, in eine beliebige Anzahl von Anwendungssystemen (z. B. Anwendungsprotokollschnittstellen (APIs), Frontend-/Backend-Server) einzudringen, um Schwachstellen aufzudecken, wie z. B. nicht sanitisierte Eingaben, die für Code-Injection-Angriffe anfällig sind.
Die durch den Penetrationstest gewonnenen Erkenntnisse können zur Feinabstimmung Ihrer WAF-Sicherheitsrichtlinien und zur Behebung erkannter Schwachstellen genutzt werden.
(*) Ein Scan beinhaltet einen DNS A Record, für eine DNS Domain
Die erste Phase umfasst: Festlegung des Umfangs und der Ziele eines Tests, einschließlich der zu prüfenden Systeme und der zu verwendenden Testmethoden. Sammeln von Informationen (z. B. Netzwerk- und Domänennamen, Mailserver), um die Funktionsweise eines Ziels und seine potenziellen Schwachstellen besser zu verstehen.
Der nächste Schritt besteht darin, herauszufinden, wie die Zielanwendung auf verschiedene Eindringversuche reagieren wird. Dies geschieht in der Regel durch:
In dieser Phase werden Angriffe auf Webanwendungen, wie z. B. Cross-Site-Scripting, SQL-Injection und Backdoors, eingesetzt, um die Schwachstellen eines Ziels aufzudecken. Die Tester versuchen dann, diese Schwachstellen auszunutzen, in der Regel durch die Ausweitung von Privilegien, den Diebstahl von Daten, das Abfangen von Datenverkehr usw., um zu verstehen, welchen Schaden sie anrichten können.
Ziel dieser Phase ist es, herauszufinden, ob die Schwachstelle genutzt werden kann, um eine dauerhafte Präsenz in dem ausgenutzten System zu erreichen - lange genug, damit ein böser Akteur tiefgreifenden Zugriff erlangen kann. Die Idee besteht darin, fortgeschrittene anhaltende Bedrohungen zu imitieren, die oft monatelang in einem System verbleiben, um die sensibelsten Daten eines Unternehmens zu stehlen.
Die Ergebnisse des Penetrationstests werden anschließend in einem Bericht zusammengefasst, der folgende Informationen enthält
Diese Informationen werden vom Sicherheitspersonal analysiert, um die WAF-Einstellungen eines Unternehmens und andere Anwendungssicherheitslösungen zu konfigurieren, um Schwachstellen zu beheben und vor künftigen Angriffen zu schützen
Externe Penetrationstests zielen auf die Vermögenswerte eines Unternehmens ab, die im Internet sichtbar sind, z. B. die Webanwendung selbst, die Unternehmenswebsite sowie E-Mail- und Domain-Name-Server (DNS). Das Ziel ist es, sich Zugang zu verschaffen und wertvolle Daten zu extrahieren.
Bei einem internen Test simuliert ein Tester, der Zugang zu einer Anwendung hinter der Firewall hat, einen Angriff durch einen böswilligen Insider. Dabei wird nicht unbedingt ein böswilliger Mitarbeiter simuliert. Ein gängiges Ausgangsszenario kann ein Mitarbeiter sein, dessen Anmeldedaten durch einen Phishing-Angriff gestohlen wurden.
Bei einem Blindtest wird dem Tester nur der Name des Unternehmens mitgeteilt, auf das er abzielt. Dadurch erhält das Sicherheitspersonal einen Echtzeiteinblick in den Ablauf eines tatsächlichen Anwendungsangriffs.
Bei einem Doppelblindtest hat das Sicherheitspersonal keine Kenntnis von dem simulierten Angriff. Wie in der realen Welt haben sie keine Zeit, ihre Verteidigungsmaßnahmen vor einem versuchten Einbruch zu verstärken.
Bei diesem Szenario arbeiten sowohl der Tester als auch das Sicherheitspersonal zusammen und halten sich gegenseitig über ihre Bewegungen auf dem Laufenden. Dies ist eine wertvolle Trainingsübung, die einem Sicherheitsteam Echtzeit-Feedback aus der Sicht eines Hackers liefert.
Penetration Testing Ihrer wichtigen Systeme?