Anzeige
Anzeige

Simulierte Hacker-Attacken …

von am 19. November, 2019

… des TÜV Rheinland decken Sicherheitslücken auf

Angriff ist die beste Verteidigung: Unter diesem Motto führen immer mehr Unternehmen spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

„Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen“, sagt Prof. Dr. Daniel Hamburg, Experte für Cybersecurity bei TÜV Rheinland.

Bei solchen IT-Penetrationstests sammeln Spezialisten zunächst alle angriffsrelevanten Informationen, analysieren das Zielobjekt aus Sicht externer Angreifer und suchen so nach Schwachstellen in Netzwerken, Geräten und Anwendungen.

Dann versuchen die legalen Hacker sich Zugang zum Firmennetzwerk zu verschaffen und dokumentieren dabei alle gefundenen Sicherheitslücken sowie den Schaden, den ein Angreifer verursachen könnte.

Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. „Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen“, so Prof. Hamburg.

Links:

www.tuv.com/sicherheitsanalyse

Firmen, die gerade erst beginnen, sich mit IT-Sicherheit auseinanderzusetzen, haben die Möglichkeit, sich ein Lagebild der der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einzuholen. Eine solche Analyse hilft beim zielgerichteten Ausbau einer sicheren IT-Infrastruktur. Im nächsten Schritt kann ein kontrollierter Angriff auf die bestehende Infrastruktur stattfinden. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt werden. Bild:

Artikel per E-Mail versenden