Technologie

Kampf gegen Hacker: Angriff als Verteidigung

  • Andreas Reiners/cid
  • In TECHNOLOGIE
  • 14. November 2019, 14:45 Uhr

Wie findet man die Sicherheitslücken im eigenen IT-System? Indem man es von Profis angreifen lässt. Denn Angriff ist bekanntlich die beste Verteidigung. Immer mehr Unternehmen führen unter diesem Motto spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.


Wie findet man die Sicherheitslücken im eigenen IT-System? Indem man es von Profis angreifen lässt. Denn Angriff ist bekanntlich die beste Verteidigung. Immer mehr Unternehmen führen unter diesem Motto spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

"Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen", sagt Prof. Dr. Daniel Hamburg, Experte für Cybersecurity bei TÜV Rheinland.

Dabei kann man sich zunächst ein Lagebild der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einholen. Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur.

Der nächste Schritt wäre ein kontrollierter Angriff auf die bestehende Infrastruktur. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt und Sicherheitslücken gefunden werden. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. "Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen", so Prof. Hamburg.

STARTSEITE