Quick aber dennoch wirkungsvoll. Mit einem Security Quick Scan, ist es möglich eine IT-Infrastruktur auf Herz und Nieren zu überprüfen. Im folgenden Artikel, wird ein realer Business-Case der LIS AG beschrieben.
Ausgangssituation: Unser Kunde ist ein mittelständischer Automobilzulieferer. Aktuell beschäftigt das Unternehmen ca. 150 Mitarbeiter.
Im Kern besteht die IT- Infrastruktur aus einem physischen Server, welcher alle Anwendungen virtuell bereitstellt. Die Daten werden auf einer externen Storage-Einheit gespeichert.
Die Aufgabe: Um geschäftskritische und personenbezogene Daten abzusichern und den reibungslosen Ablauf der Prozesse zu gewährleisten, sollte die interne und externe IT-Security getestet werden. Im Zuge eines einwöchigen „Quick-Scan“ wurde die Sicherheit des Firmennetzwerks von einem professionellen Pentester getestet. Vorab erforderte dies eine eingehende Analyse des Kunden und seiner Firewall- und Netzwerkstruktur.
Die Sicherheitsüberprüfung erfolgte sowohl von extern über das Internet, als auch intern im lokalen Netzwerk. Zusätzlich wurden durch Interviews grundlegende Fragen zur organisatorischen Sicherheit geklärt. Die Ergebnisse wurden abschließend in Form eines Berichts zur Verfügung gestellt. Mithilfe des Berichts erhielt der Kunde eine umfassende Zusammenfassung seiner aktuellen Sicherheitssituation.
Ablauf:
1. Vorbesprechung
Zu Beginn der Überprüfung wurden mittels einer Vorbesprechung die genauen Ziele der Projektdurchführung definiert. Neben den speziellen Anforderungen des Kunden wurden auch die Termine für die Interviews vereinbart.
2. Externe Sicherheit
Der erste Teil des Sicherheitstests ermittelte welche Dienste von extern erreichbar sind. Vor allem Server, die vom Internet aus erreichbar sind, werden hier genau unter die Lupe genommen. Dafür sind meist verschiedenen Portscanner und einige andere Penetrationstest-Tools im Einsatz.
3. Interne Sicherheit
Der Security-Spezialist untersucht alle internen Domänen auf Schwachstellen. Neben Angriffen über das Netzwerk, kam auch spezielle Schadsoftware zum Einsatz.
4. Organisatorische Maßnahmen
Neben einer Prüfung der technischen Ebene wurden auch die organisatorischen Strukturen wie zum Beispiel Geschäftsprozesse, Backup-Abläufe und Passwortvergabe untersucht. Im Rahmen von Interviews mit den Verantwortlichen konnten hier einige Schwachstellen aufgedeckt werden.
5. Schutz vor gezielten Angriffen
Im letzten Schritt wurde ein realistisches Angriffsszenario getestet. Dabei untersuchte unser Sicherheitstester inwieweit vorhandene Schutzmaßnahmen gegen einen gezielten Angriff von außen schützen.
Fazit
Im Zuge des Pentests konnten wir mit unserem Sicherheitsexperten einige essenzielle Lücken in der IT-Infrastruktur beim Kunden aufdecken. Vor allem die externen Zugriffe wurden verbessert. So wurde beispielsweiße herausgefunden, dass der RDP-Port von außen zu erreichen war.
Vor allem innerhalb des Mittelstandes wird in der IT an den falschen Ecken gespart, da die Kosten oftmals das eingeplante Budget übersteigen würden. Das bayerische Staatsministerium für Wirtschaft, Landesentwicklung und Energie fördert dieses Jahr wieder Projekte innerhalb der Digitalisierung. Auch IT-Security wird bezuschusst.
Alle wichtigen Informationen finden Sie in unserem Artikel innerhalb dieses Newsletters.