Pentest externe Infrastruktur
Simulierte Angriffe auf öffentlich erreichbare Systeme wie Webserver, VPNs oder Firewalls.
Warum?
- Angreifer greifen häufig über das Internet an – hier beginnt das Risiko
- Ein externer Pentest deckt Schwachstellen in der Perimeter-Sicherheit auf
- Notwendig für Compliance-Anforderungen (z. B. ISO 27001, TISAX, BSI)
Wann?
- Nach Inbetriebnahme neuer externer Systeme oder Dienste
- Regelmäßig (z. B. jährlich) zur Risikominimierung
- Nach Änderungen an der Netzwerkinfrastruktur oder Konfiguration
Ablauf?
- Kickoff & Scoping
- Informationsbeschaffung
- Schwachstellenanalyse
- Exploitation & Post-Exploitation
- Reporting
- Abschlussbesprechung
Vorbereitungen?
- Liste der zu testenden IPs/Domains
- Whitelist für Test-IPs (z. B. bei WAF oder GeoIP-Filtern)
- Verantwortliche technische Ansprechpartner sind informiert
- Zustimmung zur Durchführung (Testing Agreement) falls Dritte involviert sind
Werden DoS-Angriffe durchgeführt?
Nein, Denial-of-Service-Angriffe sind standardmäßig ausgeschlossen.
Welche IPs nutzen die Tester?
Diese werden im Vorfeld abgestimmt und bleiben während des Tests gleich.
Beeinträchtigt der Test den laufenden Betrieb?
Die Tests werden so durchgeführt, dass die Verfügbarkeit nicht gefährdet wird.