
1.1 Klare Zielsetzung des Penetrationstests
Definition der Testziele:
1.2 Scope des Penetrationstests festlegen
Festlegung des Testumfangs:
Abgrenzung zwischen internem und externem Testing:
1.3 Methodik und Vorgehensweise
Definition des Testtyps:
1.4 Rechtliche und organisatorische Rahmenbedingungen
Genehmigungen einholen:
Klare Zustimmung der Geschäftsleitung und relevanter Abteilungen.
Vertragliche Vereinbarungen:
Abschluss eines Rules of Engagement-Vertrags, der die Testbedingungen, Verantwortlichkeiten und Haftungsfragen klärt.
Vertraulichkeit gewährleisten:
1.5 Technische Vorbereitung
Bereitstellung von Zugangsdaten und Testumgebungen:
Falls erforderlich, Zugangsdaten oder Testsysteme vorbereiten.
Schutz sensibler Systeme:
Sicherstellen, dass kritische Systeme nicht beeinträchtigt werden, es sei denn, dies ist ausdrücklich vereinbart.
Logging und Monitoring:
Aktivieren von Protokollierungsmechanismen, um die Aktivitäten der Tester nachzuverfolgen.
1.6 Kommunikation und Sensibilisierung
Einbindung der IT-Teams:
Informieren der IT-Abteilungen, um unnötige Fehlalarme während des Tests zu vermeiden.
Krisenpläne für unerwartete Störungen:
Festlegen von Eskalationsverfahren, falls der Test den laufenden Betrieb beeinträchtigt.
Eine klare Planung und Definition der Anforderungen vor einem Penetrationstest minimiert Risiken und erhöht den Mehrwert des Tests:
Das BSI-Durchführungskonzept für Penetrationtests bietet eine fundierte Grundlage, um Penetrationstests professionell und effizient durchzuführen. Unternehmen sollten besonderen Wert auf eine gründliche Vorbereitung legen, einschliesslich klarer Zielsetzung, umfassender Scope-Definition und rechtlicher Absicherung. So wird sichergestellt, dass der Test nicht nur Schwachstellen aufdeckt, sondern auch nachhaltige Verbesserungen in der IT-Sicherheit ermöglicht.
Ein Penetrationstest ist ein wertvolles Werkzeug zur Verbesserung der IT-Sicherheit, jedoch bietet er keine absolute Sicherheit. Die Durchführung eines Penetrationstests macht ein Unternehmen nicht automatisch „auf der sicheren Seite“, sondern stellt nur einen wichtigen Schritt im Rahmen eines umfassenden Sicherheitsmanagements dar. Es gibt mehrere Gründe, warum ein Penetrationstest keine absolute Sicherheit garantiert:
1. Begrenzte Testabdeckung (Scope)
Ein Penetrationstest konzentriert sich auf den festgelegten Scope – also auf die vereinbarten Systeme, Netzwerke oder Anwendungen. Bereiche ausserhalb des Testumfangs bleiben ungetestet und könnten potenzielle Schwachstellen enthalten. Wenn der Test nicht alle relevanten Angriffsflächen abdeckt, könnte ein Angreifer weiterhin erfolgreich auf nicht getestete Systeme zugreifen.
2. Momentaufnahme der Sicherheit
Penetrationstests bieten nur eine Momentaufnahme der Sicherheitslage zu einem bestimmten Zeitpunkt. Die IT-Sicherheit eines Unternehmens kann sich jedoch schnell ändern, etwa durch neue Software, Updates oder Änderungen an der Infrastruktur. Wenn nach dem Test neue Schwachstellen auftreten, die nicht identifiziert wurden, besteht weiterhin ein Risiko.
3. Unvorhergesehene Angriffstechniken
Penetrationstests sind auf die geplanten Angriffstechniken und getesteten Schwachstellen ausgerichtet. Ein erfahrener Angreifer könnte jedoch unvorhersehbare, kreative Methoden verwenden, die der Penetrationstest nicht berücksichtigt hat. Einige Zero-Day-Schwachstellen oder neu entdeckte Exploits sind möglicherweise nicht im Testzeitraum relevant, aber könnten später eine Bedrohung darstellen.
4. Begrenzte Ressourcen und Zeit
Ein Penetrationstest wird in einer begrenzten Zeitspanne durchgeführt, was bedeutet, dass nicht alle Schwachstellen identifiziert werden können, insbesondere in komplexen Systemen oder bei umfangreichen Netzwerkinfrastrukturen. Angreifer, die unendlich viel Zeit und Ressourcen zur Verfügung haben, könnten in der Lage sein, viele weitere Schwachstellen zu entdecken, die ein Penetrationstest nicht aufgedeckt hat.
5. Keine Sicherheitsstrategie im Ganzen
Ein Penetrationstest ist nur ein Teilbereich eines umfassenden Sicherheitsprogramms. Unternehmen müssen neben den Tests auch kontinuierliche Sicherheitspraktiken wie Monitoring, Schwachstellenmanagement, Patch-Management, Mitarbeiterschulungen und Incident Response etablieren, um Sicherheitslücken langfristig zu schliessen. Ein einmaliger Test allein bietet keine Garantie, dass das gesamte System sicher bleibt.
6. Social Engineering und menschliches Versagen
Penetrationstests decken zwar technische Schwachstellen auf, berücksichtigen jedoch möglicherweise nicht alle menschlichen Schwächen. Social Engineering, wie Phishing-Angriffe oder das Überlisten von Mitarbeitern, wird in einem klassischen Pen-Test möglicherweise nicht gründlich getestet. Menschen bleiben häufig der schwächste Punkt in der Sicherheitskette.



Seit 1988 produktunabhängige und neutrale Resilienz-Management & GRC Beratung.
Folgen Sie uns: