Technik

Welche Techniken werden beim Testen eingesetzt?

Der Penetrationstest über das Netzwerk entspricht dem normalen Vorgehen und simuliert einen typischen Hackerangriff.

Mittlerweile sind Sicherheitssysteme wie Firewalls weitverbreitet und ein Angriff unter Überwindung dieser Systeme nicht oder nur mit sehr hohem Aufwand möglich. Eventuell ist es einfacher, die Daten durch Umgehung dieser Systeme durch einen direkten physischen Zugriff zu erlangen. Hierzu zählt z.B. der direkte Datenzugriff an einer nichtpasswortgeschützten Arbeitsstation nach Erlangung von unberechtigtem Zugang in die Gebäude und/oder Serverräume.

Das schwächste Glied in der Kette der Sicherungssysteme ist oftmals der Mensch. Daher sind Social-Engineering-Techniken, die unzureichende Sicherheitskenntnisse oder ein mangelndes Sicherheitsbewusstsein ausnutzen, häufig erfolgreich.