Leitfaden zu Penetrationstests für Unternehmen: Umfang, Methoden und Abhilfe

Planen und führen Sie Penetrationstests mit unserem Business-Leitfaden durch, der Umfangsdefinition, Testmethoden, Anbieterauswahl, Berichtsinterpretation und Behebung umfasst.

E
ECOSIRE Research and Development Team
|16. März 20266 Min. Lesezeit1.3k Wörter|

Teil unserer Security & Cybersecurity-Serie

Den vollständigen Leitfaden lesen

Leitfaden für Penetrationstests für Unternehmen: Umfang, Methoden und Abhilfe

Ein Penetrationstest (Pentest) simuliert reale Angriffe auf Ihre Systeme, um Schwachstellen zu finden, bevor es Angreifer tun. Im Gegensatz zum automatisierten Schwachstellen-Scanning sind beim Penetrationstest qualifizierte Sicherheitsexperten beteiligt, die wie Angreifer denken, Schwachstellen miteinander verketten und Ihre Abwehrmaßnahmen auf eine Weise testen, die automatisierte Tools nicht können.

Untersuchungen von Coalfire zeigen, dass 73 Prozent der Penetrationstests mindestens eine kritische Schwachstelle entdecken und 42 Prozent einen Weg zu einer vollständigen Systemkompromittierung finden. Dennoch führen viele Unternehmen Penetrationstests schlecht durch – sie fassen den Umfang zu eng, wählen den falschen Anbieter aus oder reagieren nicht auf die Ergebnisse. Dieser Leitfaden stellt sicher, dass Sie den größtmöglichen Nutzen aus Ihrer Investition in Penetrationstests ziehen.


Arten von Penetrationstests

Geben Sieein GeltungsbereichTypische DauerKostenspanne
Externes NetzwerkMit dem Internet verbundene Systeme und Dienste3-5 Tage5.000 $ bis 25.000 $
Internes NetzwerkVom Netzwerk aus zugängliche Systeme3-7 Tage8.000 $ bis 30.000 $
WebanwendungSpezifische Webanwendungen3-10 Tage pro App5.000–20.000 $ pro App
Mobile AnwendungiOS- und/oder Android-Anwendungen3-7 Tage pro Plattform5.000–15.000 $ pro Plattform
Social EngineeringPhishing, Vishing, physische Tests5-10 Tage5.000 $ bis 20.000 $
Rotes TeamVollständige Gegnersimulation (alle Methoden)2-4 Wochen30.000 $ bis 100.000 $+
Cloud-SicherheitAWS/Azure/GCP-Konfiguration und -Dienste3-7 Tage8.000 $ bis 25.000 $
API-TestsAPI-Endpunkte und Authentifizierung3-5 Tage5.000 $ bis 15.000 $

Wissensniveaus

EbeneBeschreibungSimuliert
BlackboxTester hat keine Informationen über das ZielExterner Angreifer ohne Insiderwissen
Grauer KastenDer Tester verfügt über einige Informationen (Anmeldeinformationen, Architekturdokumente)Angreifer, der sich Erstzugriff verschafft hat
Weiße BoxTester hat vollen Zugriff auf Quellcode und ArchitekturInsider-Bedrohung, umfassende Bewertung

Umfang Ihres Penetrationstests

Schritt 1: Ziele definieren

ZielTesttypPriorität
Erfüllen Sie die PCI DSS-Anforderung 11.3Externes + internes NetzwerkRegulatorisch
Validieren Sie die Sicherheit der neuen Anwendung vor dem StartWebanwendungHoch
Testen Sie die Anfälligkeit Ihrer Mitarbeiter für PhishingSocial EngineeringMittel
Vollständige Gegnersimulation vor der VorstandssitzungRotes TeamStrategisch
Validieren Sie den Sicherheitsstatus der CloudCloud-SicherheitsbewertungHoch

Schritt 2: Umfang definieren

Enthalten:

  • Alle mit dem Internet verbundenen IP-Adressen und Domänen
  • Kritische interne Systeme (ERP, HR, Finanzen)
  • Webanwendungen (Produktions-URLs)
  • API-Endpunkte
  • Cloud-Umgebungen und -Dienste
  • Authentifizierungsmechanismen

Ausschließen (mit Begründung):

  • Von Drittanbietern gehostete Dienste, die Ihnen nicht gehören
  • Systeme in aktiver Entwicklung (stattdessen Test-Staging)
  • Produktionssysteme während der Hauptgeschäftszeiten (Planung außerhalb der Geschäftszeiten)
  • Zerstörende Tests (DoS, Datenvernichtung), sofern nicht ausdrücklich genehmigt

Schritt 3: Regeln für das Engagement festlegen

Dokumentieren Sie diese, bevor Sie mit dem Test beginnen:

RegelSpezifikation
TestfensterWerktags von 18:00 bis 06:00 Uhr, am Wochenende jederzeit
Notfallkontakt[Name, Telefon], wenn das Testen zu Störungen führt
Tabu-Systeme[Liste der Systeme, die niemals getestet werden sollen]
DatenverarbeitungTester darf auf reale Daten zugreifen, diese jedoch nicht exfiltrieren
Umfang des Social EngineeringNur E-Mail-Phishing, keine physische Zugriffsprüfung
AusbeutungstiefeZugriff nachweisen, Produktionsdaten jedoch nicht ändern
KommunikationshäufigkeitTägliche Statusaktualisierung, sofortige Benachrichtigung bei kritischen Befunden

Auswahl eines Anbieters für Penetrationstests

Bewertungskriterien

KriteriumGewichtZu stellende Fragen
Zertifizierungen20 %OSCP, CREST, GPEN, CEH unter den Teammitgliedern?
Erfahrung25 %Jahre im Geschäft? Branchenerfahrung? Ähnliche Engagements?
Methodik20 %Welche Methodik (OWASP, PTES, NIST)? Wie testen sie?
Berichtsqualität15 %Können Sie einen Beispielbericht sehen? Sanierungsanleitung enthalten?
Referenzen10 %Können Sie mit drei früheren Kunden sprechen?
Versicherung10 %Berufshaftpflicht- und Cyberversicherung aktuell?

Rote Fahnen

– Der Anbieter bietet nur automatisiertes Scannen an (keine echten Penetrationstests)

  • Keine benannten Tester mit anerkannten Zertifizierungen
  • Extrem niedriger Preis (<3.000 $ für ein mehrtägiges Engagement)
  • Keine Diskussion über die Regeln des Engagements – Die Berichtsvorlage enthält keine Anleitung zur Behebung
  • Der Anbieter kann seine Methodik nicht erklären

Verstehen Sie Ihren Penetrationstestbericht

Bewertung des Schweregrads der Sicherheitslücke

SchweregradCVSS-ScoreBeschreibungZeitplan für die Behebung
Kritisch9,0-10,0Sofortige Systemkompromittierung möglichInnerhalb von 48 Stunden
Hoch7,0-8,9Erhebliche Auswirkungen auf die SicherheitInnerhalb von 2 Wochen
Mittel4,0-6,9Mäßige Auswirkung, möglicherweise besondere Bedingungen erforderlichInnerhalb von 30 Tagen
Niedrig0,1-3,9Geringe Auswirkung, eingeschränkte AusnutzbarkeitInnerhalb von 90 Tagen
Informativ0Best-Practice-EmpfehlungenNächste geplante Wartung

Was ein guter Bericht enthält

  • Zusammenfassung --- Geschäftsrisikosprache, kein Fachjargon
  • Methodik --- Was wurde getestet und wie
  • Befunde mit Schweregrad, Beweisen und geschäftlichen Auswirkungen
  • Behebungsanleitung für jede Feststellung (spezifisch, umsetzbar)
  • Positive Erkenntnisse --- Was Sie gut machen
  • Strategische Empfehlungen zur Sicherheitsverbesserung
  • Anhänge mit Rohdaten und detaillierten technischen Nachweisen

Sanierungsprozess

Schritt 1: Triage (Tag 1-2)

  • Überprüfen Sie alle Ergebnisse mit dem IT- und Sicherheitsteam
  • Validieren Sie die Ergebnisse (bestätigen Sie, dass sie echt und nicht falsch positiv sind)
  • Weisen Sie jedem Fund Besitzer zu
  • Priorisieren Sie basierend auf Schweregrad und Geschäftsrisiko

Schritt 2: Planen (Tag 3–7)

FindenEigentümerSanierungsansatzZeitleisteAbhängigkeiten
SQL-Injection im LoginEntwicklungsleiterEingabevalidierung + parametrisierte Abfragen48 StundenKeine
Standard-AdministratorkennwortIT-AdministratorPasswortrotation + Richtliniendurchsetzung24 StundenKeine
Fehlendes TLS auf interner APIPlattformteamZertifikatbereitstellung2 WochenZertifikatsbeschaffung
Veraltetes Server-BetriebssystemIT-OperationenPatch-Planung30 TageFenster ändern

Schritt 3: Beheben (variiert)

  • Beheben Sie kritische und schwerwiegende Befunde sofort
  • Gruppieren Sie mittlere Ergebnisse im nächsten Wartungsfenster
  • Planen Sie niedrige Ergebnisse für das nächste Quartal ein

Schritt 4: Überprüfen (nach der Behebung)

  • Fordern Sie einen erneuten Test kritischer und hoher Ergebnisse an (die meisten Anbieter bieten begrenzte erneute Tests an).
  • Dokumentieren Sie den Sanierungsnachweis
  • Risikoregister aktualisieren

Zeitplan für Penetrationstests

BewertungHäufigkeitAuslöser
Externes NetzwerkJährlich (mindestens)Auch nach großen Infrastrukturänderungen
WebanwendungJährlich + vor HauptveröffentlichungenNeue Anwendungseinführung, bedeutendes Update
Internes NetzwerkJährlichAuch nach Änderungen im Büronetzwerk
Cloud-SicherheitJährlichAuch nach großen Änderungen der Cloud-Architektur
Social EngineeringHalbjährlichLaufende Phishing-Simulationen ergänzen dies
Rotes TeamAlle 2 JahreSicherheit auf Vorstandsebene nach großen Sicherheitsinvestitionen

Verwandte Ressourcen


Penetrationstests sind der Realitätscheck für Ihr Sicherheitsprogramm. Es zeigt die Lücke zwischen Ihrer Einschätzung Ihrer Sicherheitslage und dem, was ein Angreifer finden würde. Kontaktieren Sie ECOSIRE für die Sicherheitsbewertung und die Koordinierung von Penetrationstests.

E

Geschrieben von

ECOSIRE Research and Development Team

Entwicklung von Enterprise-Digitalprodukten bei ECOSIRE. Einblicke in Odoo-Integrationen, E-Commerce-Automatisierung und KI-gestützte Geschäftslösungen.

Mehr aus Security & Cybersecurity

Best Practices für die Sicherheit von KI-Agenten: Schutz autonomer Systeme

Umfassender Leitfaden zur Sicherung von KI-Agenten, einschließlich sofortiger Injektionsabwehr, Berechtigungsgrenzen, Datenschutz, Audit-Protokollierung und Betriebssicherheit.

Best Practices für Cloud-Sicherheit für KMU: Schützen Sie Ihre Cloud ohne ein Sicherheitsteam

Sichern Sie Ihre Cloud-Infrastruktur mit praktischen Best Practices für IAM, Datenschutz, Überwachung und Compliance, die KMU ohne ein spezielles Sicherheitsteam implementieren können.

Regulierungsanforderungen für Cybersicherheit nach Regionen: Eine Compliance-Karte für globale Unternehmen

Navigieren Sie zu den Cybersicherheitsvorschriften in den USA, der EU, Großbritannien, APAC und im Nahen Osten. Deckt NIS2-, DORA- und SEC-Regeln, kritische Infrastrukturanforderungen und Compliance-Zeitpläne ab.

Endpoint Security Management: Schützen Sie jedes Gerät in Ihrem Unternehmen

Implementieren Sie ein Endpoint-Sicherheitsmanagement mit Best Practices für Geräteschutz, EDR-Bereitstellung, Patch-Management und BYOD-Richtlinien für moderne Arbeitskräfte.

Vorlage für einen Incident-Response-Plan: Vorbereiten, Erkennen, Reagieren, Wiederherstellen

Erstellen Sie einen Reaktionsplan für Vorfälle mit unserer vollständigen Vorlage, die Vorbereitung, Erkennung, Eindämmung, Beseitigung, Wiederherstellung und Überprüfung nach dem Vorfall umfasst.

Gestaltung des Schulungsprogramms für Sicherheitsbewusstsein: Reduzieren Sie das menschliche Risiko um 70 Prozent

Entwerfen Sie ein Schulungsprogramm für das Sicherheitsbewusstsein, das die Phishing-Klickraten durch ansprechende Inhalte, Simulationen und messbare Ergebnisse um 70 Prozent reduziert.

Chatten Sie auf WhatsApp