Cybersecurity

Mit simulierten Hackerangriffen zu mehr Sicherheit

| Redakteur: Katharina Juschkat

Um Cybersecurity im Unternehmen aufzubauen, muss man die eigenen Schwachstellen kennen. Ausgerechnet Hacker können helfen, sie zu finden.

Wie steht es um die Sicherheit im eigenen Unternehmen? Ein legaler Hackerangriff kann Aufschluss geben.
Wie steht es um die Sicherheit im eigenen Unternehmen? Ein legaler Hackerangriff kann Aufschluss geben.
(Bild: gemeinfrei / Pixabay)

Am besten kann man sich gegen einen Angriff wappnen, wenn man die eigenen Schwachstellen kennt, die ausgenutzt werden. Diese zu identifizieren ist nicht einfach – dabei helfen können ausgerechnet Hacker. Mithilfe spezieller Security-Belastungstests spüren Security-Experten die Schwachstellen aus der Perspektive des Angreifers auf.

Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen.

Prof. Daniel Hamburg, TÜV Rheinland

Vor allem für Firmen, die gerade erst beginnen, ihre IT-Sicherheit aufzubauen, ist es hilfreich, sich ein Lagebild der eigenen IT-Infrastruktur und deren Verwundbarkeit einzuholen. Eine solche Analyse unterstützt beim zielgerichteten Ausbau einer sicheren IT-Infrastruktur. Im nächsten Schritt kann ein kontrollierter Angriff auf die bestehende Infrastruktur stattfinden. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt werden.

Legale Hacker hacken sich ins Firmennetzwerk

Bei solchen IT-Penetrationstests sammeln Spezialisten zunächst alle angriffsrelevanten Informationen, analysieren das Zielobjekt aus Sicht externer Angreifer und suchen so nach Schwachstellen in Netzwerken, Geräten und Anwendungen. Dann versuchen die legalen Hacker sich Zugang zum Firmennetzwerk zu verschaffen und dokumentieren dabei alle gefundenen Sicherheitslücken sowie den Schaden, den ein Angreifer verursachen könnte. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46236069)