Wie wird man Penetration Tester? Die 10 wichtigsten Fragen: https://www.digicomp.ch/blog/2021/12/01/penetration-tester
… und ein Video: https://youtu.be/-JhR67m52FY
Die Planung von Pentests kann mitunter sehr komplex werden. Daher ist die Planungsphase sehr wichtig. Es stellen sich vier Fragen:
Nicht nur in der ISO 31000, dem ISO Standard für das Risikomanagement (Risk management – Principles and guidelines) oder der ISO/IEC 27001 – Managementsystem für Informationssicherheit, ist das Risiko folgendermaßen definiert:
Risiko = Schaden x Eintrittswahrscheinlichkeit maximales Risiko = Sehr hoher Schaden x sehr hohe Eintrittswahrscheinlichkeit
Common Vulnerability Scoring System (CVSS) → https://www.first.org/cvss/calculator/3.0
Wir kennen jetzt unsere Schadensklassen und Eintrittswahrscheinlichkeiten, die wir bei der Bewertung zur Verfügung stellen. Daraus ergibt sich das mögliche Risiko. Da wir den größten Schaden mit „sehr hoch“ und die größte Eintrittswahrscheinlichkeit mit „sehr hoch“ beziffert haben, ist unser maximales Risiko:
Quelle: https://regina-stoiber.com/2019/04/28/risikoanalyse-durchfuehren-mit-muster-vorlage-und-beispiel/
Das Risiko soll so weit wie möglich vermindert werden. Dazu gibt es verschiedene Methoden
Die Risk Accepttance gehört nur bedingt zu den anerkannten Methoden Risiken zu vermindern.
Siehe: https://foundershield.com/blog/risk-management/
Sammeln von Informationen, Systeme inspizieren, Schwachstellen feststellen und prüfen. Wie reagiert der technische Stack des Unternehmens auf Systemverletzungen. Die gesuchten Informationen reichen von Namen und E-Mail-Adressen der Unternehmensmitarbeiter bis hin zu Netzwerktopologie, IP-Adressen und vielem mehr. Es ist zu beachten, dass die Art der Informationen oder die Tiefe der Untersuchung von den für die Prüfung festgelegten Zielen abhängt. Zu den Methoden der Informationsbeschaffung gehören Social Engineering, Dumpster Diving, Netzwerk-Scanning und das Abrufen von Domänenregistrierungsinformationen.
Auf Grundlage der Erkenntnisse aus der Planungsphase setzen die Penetrationstester Scanning-Tools ein, um die Schwachstellen des Systems und des Netzwerks zu erkunden. In dieser Testphase werden die Systemschwächen ermittelt, die für gezielte Angriffe ausgenutzt werden können. Die korrekte Beschaffung all dieser Informationen ist von entscheidender Bedeutung, da sie über den Erfolg der folgenden Phasen entscheidet.
Nachdem die Pentester die Schwachstellen des Systems erkannt haben, dringen sie in die Infrastruktur ein, indem sie die Sicherheitslücken ausnutzen. Anschließend versuchen sie, das System weiter auszunutzen, indem sie ihre Privilegien ausweiten, um zu demonstrieren, wie tief sie in die Zielumgebung eindringen können.
In diesem Testschritt werden die potenziellen Auswirkungen einer Schwachstellenausnutzung durch die Ausnutzung von Zugriffsrechten ermittelt. Sobald sie in einem System Fuß gefasst haben, sollten die Penetrationstester den Zugriff aufrechterhalten und den simulierten Angriff lange genug aufrechterhalten, um die Ziele der böswilligen Hacker zu erreichen und zu replizieren. Daher versuchen wir in dieser Testphase, ein Höchstmaß an Privilegien, Netzwerkinformationen und Zugang zu möglichst vielen Systemen zu erhalten, indem wir ermitteln, welche Daten und/oder Dienste uns zur Verfügung stehen.
In dieser Phase müssen wir zeigen, was diese Sicherheitsverletzung für den Kunden bedeuten könnte. Sich Zugang zu einem alten Computer zu verschaffen, der nicht einmal Teil der Domäne ist, ist nicht dasselbe wie der direkte Zugang zu Passwörtern oder kompromittierten Daten.
Dies ist das Ergebnis eines Penetrationstests. Im letzten Schritt erstellt das Sicherheitsteam einen detaillierten Bericht, in dem der gesamte Ablauf des Penetrationstests beschrieben wird. Einige Informationen oder Details, die darin enthalten sein sollten, sind:
Dieser Schritt ist möglicherweise der wichtigste für beide Parteien. Da dieser Bericht wahrscheinlich sowohl von IT Mitarbeitern als auch von nicht-technischen Managern gelesen wird, ist es ratsam, den Bericht in einen allgemeinen Erläuterungsteil und einen eher technischen Aspekt aufzuteilen, d. h. in einen Executive-Bericht und einen technischen Bericht. Quelle: https://crashtest-security.com/de/pentrationstest-schritte/
Was ist in einem Vertrag im Detail geregelt:
Es ist ratsam, zu dem Vertrag ein weiteres Dokument zu erstellen. In diesem Rules of Engagement wird, vom restlichen Vertrag abgekoppelt, genau definiert:
veranschaulicht den zeitlichen Rahmen ⇾ https://www.gantt.com/ge/
Ein Non-Disclosure Agreement ist ein Vertrag, bei dem sich verschiedene Vertragspartner zu einem streng vertraulichen Umgang mit allen Informationen und zum Schutz von Geschäftsgeheimnissen verpflichten. Er regelt die Permission to test und Permission to attack
Leistungsbeschreibung SOW (Statement of work). Die Leistungsbeschreibung ist das Dokument, das alle Aspekte Ihres Projekts (Erwartungen, Ergebnisse, Zeitplan, Preise) erfasst und definiert. Es ist die Grundlage für den Projektplan und sollte daher sehr detailliert sein. Ohne wäre es, als würde man zu einem Bauunternehmer sagen: „Bau mir ein Haus“, ohne ihm zu sagen, wann, welche Art oder wie groß.
Service Level Agreement (SLA) bezeichnet eine Vereinbarung zwischen Anbieter und Kunde und dient der Qualitätssicherung. In dieser Vereinbarung werden die genauen Leistungseigenschaften und Gütestufen (Service Levels) des Produktes bzw. der Dienstleistung festgelegt und versucht die Leistung auf diesem Wege zu objektivieren. Die Gütestufen können je nach Auftragnehmer variieren und unter betriebswirtschaftlichen Gesichtspunkten vom Auftraggeber ausgewählt werde. Durch den klar definierten Leistungsumfang und -qualität, wird mehr Transparenz für den Auftraggeber geschaffen und eindeutige Leistungsansprüche festgelegt.
Weitere Infos:
Zeit- und Budgetbeschränkungen können oft die Frage aufwerfen, ob ein Black-Box-, Grey-Box- oder White-Box-Penetrationstest verwendet werden soll.
Ein Black-Box-Penetrationstest ist ein Anwendungs-Pentest, bei dem dem Tester nichts anderes als der Zielort der Anwendung zur Verfügung gestellt wird. Dies wird normalerweise gegen eine Anwendung durchgeführt, die eine Authentifizierung erfordert, dem Tester werden jedoch keine Anmeldeinformationen bereitgestellt. Das Hauptziel besteht darin, festzustellen, Kann ein externer Angreifer ohne vorherigen Zugriff Zugriff auf die Anwendung oder Daten erlangen
Ein White-Box-Penetrationstest umfasst den Umfang eines Grey-Box-Penetrationstests, ermöglicht aber auch den Zugriff auf Quellcode, Designdokumente, Codekommentare und so ziemlich alles, was ein Entwickler normalerweise hat. Dies ermöglicht den aufschlussreichsten Einblick in das Innenleben der Anwendung und kann möglicherweise die meisten Sicherheitsergebnisse aufdecken. Diese Bewertung ist jedoch auch die arbeitsintensivste und zeitraubendste. Nicht alle Bewerbungen sind für eine solche Bewertung geeignet.
Es wird ein Grey-Box-Penetrationstest mit Zugangsberechtigung durchgeführt. Dadurch kann der Pentester die Rolle von legitimen Benutzern aller Berechtigungsstufen übernehmen. Der Tester kann dann Angriffe aus der Perspektive der Benutzer durchführen, um die Auswirkungen eines Angreifers zu bestimmen.
Weitere Infos: https://www.virtuesecurity.com/black-box-vs-gray-box-vs-white-box-pentesting-explained/
Information von Medien- Anwalt Solmecke:
Der „Hacker-Paragraph“ § 202c StGB: http://www.it-recht-onlinekommentar.de/%C2%A7-202c-stgb/
Information und Beratung des unternehmensinternen Krisenteams
Siehe: https://www.smartlaw.de/rechtsnews/e-commerce/hilfe-wir-wurden-gehackt-wie-sie-auf-eine-datenpanne-richtig-reagieren und der Wiki-Text Vorbereiten des Ausspähens und Abfangens von Daten
Rechtliche IT-Sicherheit im Zusammenspiel mit IT-Compliance
Rechtliche IT-Sicherheit im Zusammenspiel mit IT-Compliance
Siehe: https://www.pcisecuritystandards.org/document_library und im Buch CompTIA Pentest+ Seite 31f
There are four PCI compliance levels, which are determined by the number of transactions the organisation performs. Find out more.
The auditor will then submit an RoC (Report on Compliance) to the organisation’s acquiring banks to demonstrate its compliance.
Levels 2-4 can complete an self-assessment questionnaire (SAQ) instead of an external audit. Level 2 organisations must also complete an RoC
Siehe:
Die BSI-Standards sind ein elementarer Bestandteil der IT-Grundschutz-Methodik. Sie enthalten Empfehlungen zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen und Maßnahmen zu unterschiedlichen Aspekten der Informationssicherheit. Anwender aus Behörden und Unternehmen sowie Hersteller oder Dienstleister können mit den BSI-Standards ihre Geschäftsprozesse und Daten sicherer gestalten.
Siehe: BSI-Standards
Manche Regularien wie NYCRR and GLBA sind verpflichtend einzuhalten!
Buch ab S. 26
Das U.S. Department of Health and Human Services hat die HIPAA Security Rule Guides und Materialien auf https://www.hhs.gov/hipaa/for-professionals/security/guidance/index.html veröffentlicht
Wiederkehrende Elemente in Regularien die man beachten sollte: