Wie simulierte Hackerattacken Unternehmen schützen können

| Redakteur: Margit Kuther

Angriff ist die beste Verteidigung: Simulierte Hackerattacken zeigen Schwachstellen.
Angriff ist die beste Verteidigung: Simulierte Hackerattacken zeigen Schwachstellen. (Bild: gemeinfrei / Gerd Altmann auf / Pixabay)

Cyberattacken können Unternehmen ruinieren. Doch wo befinden sich die Schwachstellen im Netzwerk? Ein Security-Stresstest kann diese aufdecken.

Angriff ist die beste Verteidigung: Unter diesem Motto führen immer mehr Unternehmen spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

„Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen“, betont Prof. Dr. Daniel Hamburg, Experte für Cybersecurity beim TÜV Rheinland.

Vom Lagebild bis zum Stresstest

Firmen, die gerade erst beginnen, sich mit IT-Sicherheit auseinanderzusetzen, haben die Möglichkeit, sich ein Lagebild der der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einzuholen. Eine solche Analyse hilft beim zielgerichteten Ausbau einer sicheren IT-Infrastruktur. Im nächsten Schritt kann ein kontrollierter Angriff auf die bestehende Infrastruktur stattfinden. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt werden.

Umfassende Sicherheitsanalyse

Bei solchen IT-Penetrationstests sammeln Spezialisten zunächst alle angriffsrelevanten Informationen, analysieren das Zielobjekt aus Sicht externer Angreifer und suchen so nach Schwachstellen in Netzwerken, Geräten und Anwendungen. Dann versuchen die legalen Hacker sich Zugang zum Firmennetzwerk zu verschaffen und dokumentieren dabei alle gefundenen Sicherheitslücken sowie den Schaden, den ein Angreifer verursachen könnte.

Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. „Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen“, so Prof. Hamburg.

Digital Transformation & Cybersecurity bei TÜV Rheinland

Seit mehr als 20 Jahren unterstützt der Geschäftsbereich Digital Transformation & Cybersecurity vom TÜV Rheinland Unternehmen aus zahlreichen Branchen sowie Behörden und öffentliche Einrichtungen dabei, Technologien sicher zu nutzen. Fast 1000 Berater weltweit kombinieren ihr Fachwissen in digitaler Transformation und Cybersecurity mit ihrem Branchen-Know-how. Sie bieten Lösungen für die digitale Transformation bei intelligenten Daten, kritischen Infrastrukturen und vernetzten Anlagen.

Die Kombination von Sicherheit und Datenschutz in einer Welt vernetzter Systeme und Geräte ist das Ziel. Um dies zu erreichen, führen die Fachleute unter anderem Cybersecurity-Tests von industriellen Anlagen sowie Prüfungen von Datenschutzmaßnahmen im Internet der Dinge (IoT) und innerhalb von Cloud-Infrastrukturen durch. Dazu verfügt TÜV Rheinland über ein weltweites Netzwerk von mehr als einhundert Laboratorien, in denen Hersteller alle Tests von der Produktsicherheit über Cybersicherheit bis hin zum Datenschutz durchführen können.

Buchtipp Das Fachbuch „Cybersicherheit" führt grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Security heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert. „Cybersicherheit“ kann hier versandkostenfrei oder als E-Book bestellt werden.

Warum Firmen von der Europäischen Cybersicherheitsorganisation profitieren

Warum Firmen von der Europäischen Cybersicherheitsorganisation profitieren

21.05.19 - Avnet Silica ist neues Mitglied der Europäischen Cybersicherheits-Organisation. Der Distributor erwartet für sich vertiefte Expertise bei Embedded Security und will verlängerter Arm seiner Kunden zur ECSO sein. lesen

White Hat / Black Hat: Warum es Cyberexperten auf die „dunkle“ Seite zieht

White Hat / Black Hat: Warum es Cyberexperten auf die „dunkle“ Seite zieht

30.08.18 - White Hats sind ‚die Guten‘. Sie sind Experten im Umgang mit Computersystemen und schützen diese vor Attacken von Außen. Doch manche wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag. lesen

Ist es Lernresistenz oder Gleichgültigkeit?

Ist es Lernresistenz oder Gleichgültigkeit?

26.07.18 - „Selbst nach einer Cyber-Attacke halten Unternehmen meist an ihrer bisherigen Sicherheitsstrategie fest. Doch Angriffe auf Infrastrukturen und Anwendungen, die bis ins Herz eines Unternehmens vordringen, kann sich schon lange niemand mehr leisten.“ lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46231031 / Safety & Security)