Pentest von außen & innen: Können Angreifer Ihre IT-Security überwinden?

24. Juni 2023, | IT-Sicherheit

Ein Pentest hat immer das Ziel, durch einen simulierten Angriff eines Pentest Anbieters mögliche Schwachstellen innerhalb Ihrer IT-Security aufzudecken. Nur auf diese Weise können Sie überprüfen, wie anfällig Ihr Unternehmen für einen Cyberangriff ist und wie dieser sich auswirken würde.

Allerdings gibt es verschiedene Pentest Arten, die sich von ihrem Ansatz her erheblich unterscheiden können. Für den optimalen Einsatz eines Pentests ist es wichtig, dass Sie diese Differenzen kennen. So können Sie den passenden Test für Ihr Unternehmen aussuchen und Ihre IT mit einem möglichst realitätsgetreuen Angriffsszenario prüfen.

In diesem Artikel gehen wir auf den Unterschied zwischen einem Pentest von außen und einem Pentest von innen ein. Wir zeigen Ihnen, wie ein Pentest Ihnen dabei hilft, die Schwachstellen Ihrer IT-Security ausfindig zu machen und wie ein Pentest von außen bzw. ein Pentest von innen in Ihrem Unternehmen abläuft.

Welche Arten von Pentests gibt es?

Ein Pentest sollte auf Ihre IT und Ihre Anforderungen zugeschnitten sein, damit Sie alle relevanten Schwachstellen identifizieren können. Im Hinblick auf den Angriffspunkt von Cyberkriminellen können Sie zwischen einem Pentest von außen (Angreifer außerhalb Ihres Netzwerks) und einem Pentest von innen (Angreifer innerhalb Ihres Netzwerks) unterscheiden.

Was ist ein Pentest von außen?

Der Pentest von außen ist der „Normalfall“ bzw. der typische Hackerangriff, bei dem ein externer Angreifer versucht, von außen in Ihr Netzwerk einzudringen.

Cyberkriminelle nutzen dazu öffentlich zugängliche Dienste und möchten auf diesem Weg die Kontrolle über ein internes Gerät, wie z.B. den Computer eines Mitarbeiters, oder interne Systeme erlangen. Ihr Ziel ist es, sich Zugangsrechte für das interne System zu verschaffen, Datendiebstahl zu betreiben, Imageschäden zu verursachen oder zu manipulieren.

Was ist ein Pentest von innen?

Wenn es dem Angreifer gelungen ist, Ihr äußeres Sicherheitsnetz zu durchdringen, führt er seinen Angriff in der Regel innerhalb des Systems weiter fort. Ein Angriff von innen, also von innerhalb Ihres Netzwerks, z.B. durch ein infiziertes Gerät oder System, stellt daher eine große Bedrohung für Sie und Ihr Unternehmen dar.

Dem Angreifer stehen an diesem Punkt alle verwundbaren Stellen der internen Geräte Ihres Unternehmens offen und er kann seine Zugriffsrechte weitgehend ungehindert erweitern. Zu einem solchen Angriff kann es jedoch nicht nur kommen, wenn ein Hacker die externen Barrieren überwindet. Auch Ihre Mitarbeiter können durch gezielte Attacken, wie z.B. Phishing, Einfallstore öffnen.

Die Ziele eines internen Angreifers, der die Kontrolle über Ihre Systeme bzw. Geräte übernommen hat, sind vielfältig. Sie reichen von Spionage und Datendiebstahl über Erpressung und Verschlüsselung der Daten bis hin zur Lahmlegung Ihrer Prozesse.

Mit einem Pentest von innen können Sie die Sicherheitslücken aufdecken und so die mögliche Vorgehensweise eines Angreifers nachvollziehen. Somit kann der Pentest von innen Sie und Ihre IT-Abteilung dabei unterstützen, die hohen Kosten eines Cyberangriffs zu vermeiden.

Welchen Pentest brauchen Sie?

Sobald ein Angreifer in Ihr Unternehmen eingedrungen ist (Pentest von außen), versucht er in der Regel die Zugriffsrechte zu erweitern und weitere Systeme zu übernehmen (Pentest von innen). Daher bietet Ihnen die Kombination der beiden Pentest Arten einen umfassenden Einblick über den aktuellen Stand Ihrer Cybersecurity und mögliche Schwachstellen.

Wie viel müssen Sie in einen Pentest von außen bzw. von innen investieren?

Ein Pentest stellt eine präventive Maßnahme dar und ist somit eine Investition in die Sicherheit Ihrer IT-Infrastruktur. Diese Investition ist besonders profitabel, da die Kosten eines Angriffs weitaus höher ausfallen, als die Investitionskosten in einen Pentest von außen bzw. innen.

Dies belegt auch der Lageberichts des BSI (Bundesamt für Sicherheit in der Informationstechnik) zu Pentests und der Bedrohungslage durch Cyberkriminalität.

Die durchschnittlichen Schadensummen für Unternehmen betragen mittlerweile mehr als 300.000 Dollar pro Fall. Diese Ausgaben sind für Sie jedoch vermeidbar und stehen in keinem Verhältnis mit den überschaubaren Pentest Kosten.

Gerne können Sie unseren Kalkulator nutzen und die Investitionssumme für Ihren individuellen Pentest von außen oder von innen berechnen. Anschließend können wir ein Erstgespräch vereinbaren und Ihnen ein konkretes Angebot unterbreiten.

Wie können Sie Ihr Unternehmen zusätzlich schützen?

Prozessablauf

Neben dem Pentest von außen und dem Pentest von innen haben Sie weitere Möglichkeiten, um Ihr Unternehmen vor Angriffen zu schützen. Als Pentest Anbieter bietet Ihnen syret neben den Pentests unter anderem folgende Leistungen an, die die Cybersecurity Ihres Unternehmens erhöhen:

  1. Notfallpläne: Wir erstellen einen Notfallplan, an dem Sie und Ihre Mitarbeiter sich orientieren können, wenn der Worst-Case eintritt. Diese Strategie ist dabei auf Ihr Unternehmen zugeschnitten und angepasst. Auf diese Weise verlieren Sie keine wertvolle Zeit, sondern können im Ernstfall schnell reagieren.
  2. Incident Response: Ist es zum Worst-Case gekommen? Dann unterstützen Sie unsere Experten dabei, den Sicherheitsvorfall professionell zu handhaben und die notwendigen Schritte für die Incident Response einzuleiten. Höchste Priorität hat das Entfernen des Angreifers aus Ihren Systemen. Anschließend vollziehen wir die Vorgehensweise nach und unterstützen Sie dabei, die Sicherheitslücke zu schließen und gegebenenfalls mit dem Staat, Gerichten und Datenschutzaufsichtsbehörden zu kommunizieren.
  3. Webinare: Mit unseren Webinaren bleiben Sie und Ihre Mitarbeiter, was Cybersecurity angeht, stets auf dem neuesten Stand. Wir informieren Sie über spannende Themengebiete wie das Darknet, Passwortsicherheit, Kryptowährungen und vielem mehr. Werfen Sie gerne einen Blick auf unsere kommenden Veranstaltungen.

Wie läuft ein Pentest ab?

Ein professioneller Pentest von außen bzw. von innen zeichnet sich durch eine individuelle Anpassung auf Ihr Unternehmen aus. Eine sorgfältige Vor- und Nachbereitung ermöglicht es uns und Ihnen, alle Sicherheitslücken ausfindig zu machen und Gegenmaßnahmen in die Wege zu leiten. Unser Test umfasst vier Phasen:

  1. Vorgespräch
  2. Pentest
  3. Report
  4. Kontrolle

Phase 1: Wozu benötigen Sie ein Vorgespräch?

Das Vorgespräch dient dazu, dass wir uns einen Eindruck vom aktuellen Stand Ihrer Cybersecurity, Ihren Abläufen und Ihren Anforderungen verschaffen können.

Auf diese Weise sorgen Sie dafür, dass wir den Pentest von außen bzw. von innen genau auf Ihr Unternehmen zuschneiden können. Dies erhöht die Aussagekraft des Pentests für Sie und ermöglicht es uns, alle sicherheitsrelevanten Schwachstellen zu identifizieren.

Phase 2: Wie läuft der Pentest von innen bzw. außen ab?

Bei unserem Pentest unterziehen wir Ihre IT einem realitätsgetreuen Angriff. Je nach Pentest Art nutzen wir hierfür ein externes (Pentest von außen) oder ein Gerät, das wir speziell für diesen Zweck innerhalb Ihres Netzwerks positionieren (Pentest von innen).

Optimalerweise schließen wir an einen erfolgreichen Pentest von außen den Pentest von innen an und versuchen hierbei beispielsweise unsere Zugriffsrechte zu erweitern oder Überweisungen auf ein Konto vorzunehmen.

Phase 3: Wie ist ein Pentest Report aufgebaut?

Im Anschluss an unseren Pentest von außen und innen werten wir den Angriff aus und fertigen einen Pentest Report an. Dieser Report ist der wichtigste Teil des Pentests. Er besteht aus:

  1. Einer detaillierten Zusammenfassung inklusive einer Risikoeinschätzung, der Management Summary
  2. Einer Beschreibung der Vorgehensweise der Pentester, damit Ihre IT-Abteilung diese nachvollziehen kann
  3. Einer umfangreichen Liste mit den Sicherheitslücken, deren Kritikalität & Handlungsempfehlungen zur Behebung

Sie und Ihre IT-Abteilung können anhand unseres Reports die Sicherheitslücken Ihres Unternehmens identifizieren, Cyber Security Maßnahmen in die Wege leiten und damit effizient Cyberangriffen vorbeugen.

Phase 4: Wie kontrollieren Sie, ob alle Schwachstellen geschlossen sind?

Auf Ihren Wunsch führen wir einige Zeit nach dem ursprünglichen einen zweiten Pentest durch. In diesem überprüfen wir, ob Sie alle Handlungsempfehlungen erfolgreich umsetzen konnten bzw. ob neue Sicherheitslücken entstanden sind. So stellen Sie sicher, dass Ihre Cybersecurity nach den Anpassungen sowohl externen als auch internen Angriffen standhalten kann.

Kombinieren Sie unseren Pentest von außen mit einem Pentest von innen & decken Sie alle Sicherheitslücken auf

pentest kosten

Ihr Unternehmen ist einem hohen Risiko durch Cyberkriminalität ausgesetzt. Das durchschnittliche Ausmaß des Schadens beträgt mittlerweile mehr als 300.000 Euro pro Unternehmen und Fall. Mit einem Pentest von außen sorgen Sie dafür, dass externe Personen keinen Zugriff auf interne Systeme erlangen können.

Der Pentest von innen beugt Angriffen vor, die von einem infizierten Gerät innerhalb Ihres Unternehmens aus vorgenommen werden. Durch die Kombination eines Pentests von innen und eines Pentests von außen identifizieren Sie alle relevanten Sicherheitslücken und können diese effizient beheben.

Sorgen Sie mit syret als Partner dafür, dass Ihr Unternehmen nicht zum Opfer von Erpressungen wird. Nutzen Sie gerne unseren Kalkulator, um sich einen ersten Eindruck von der Investitionssumme zu verschaffen oder kontaktieren Sie uns direkt.

Die Experten von syret haben schon vielen Unternehmen dabei geholfen, ihre Daten vor Fremdzugriff, Verschlüsselung und Diebstahl zu schützen. Überzeugen Sie sich selbst und kontaktieren Sie uns für eine Beratung zu Ihrem individuellen Pentest.