Slideshow

Hackerdefinition

Hacker (Motive) und Angriffstechniken

„Denke wie ein Hacker und Du weißt, wie Du Dich schützen musst"

Die Definition Hacker nicht ganz richtig ist. Zu unterscheiden gilt Cracker und Hacker. Der Begriff wurde jedoch durch die Medien als Oberbegriff des Bösen eingebürgert. Der Begriff Hacker ist jedoch grundsätzlich Wertneutral anzusehen. Trotzdem bleiben wir des Verständnisses wegen selbst bei diesem Begriff. Der Begriff Hacker taucht erstmalig in den 50 gern Jahren auf und wurde mit einem Technik Enthusiasten verglichen. Verglichen auf heutige Zeit entspricht dies eher einem Computerspezialisten. Jeder, der offenen Quellcode verändert und es anschließend wieder der Allgemeinheit zur Verfügung stellt, ist demnach als Hacker zu bezeichnen. Die Gefahren im Netz und aus den eigenen Reihen werden immer noch stark unterschätzt. Unmissverständlich muss eines klar sein: Angriffe wird es immer geben und diese nehmen zu, nicht ab. Es wird ein Katz und Maus Spiel bleiben. Mit den richtigen Methoden können Gefahren jedoch minimiert werden.

 

Den Whitepaper hierzu gibt es hier: https://whitepaper.netsecure-it.de/Hackerdefinition.pdf

 

Was ist ein Hacker?

Welche Motive hat ein Hacker?

Wer kann alles Hacken?

Warum spricht man überhaupt von Hackergruppen?

Wer oder was ist Anonymous?

Was ist ein schwerer Hackerangriff?

Was ist ein Penetrationstest?

 

 

Was ist ein Hacker?

Es gibt 3 verschiedene Gruppen der Hacker zu unterscheiden.

Erstens der White-Hat (soviel wie „Weiße-Hütte“) verwendet sein Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik, beispielsweise bei Penetrationstests oder forensischen Test, denen ausdrücklich zugestimmt wurde. Oder eben für Dienstleistungen.

Zweitens der Grey-Hat (soviel wie „Graue-Hütte“) verstößt womöglich gegen geltende Gesetze oder restriktive Auslegung der Hackerethik, allerdings zum Erreichen eines höheren Zieles. Beispielsweise durch veröffentlichen von Sicherheitslücken in Softwareprodukten. Oder eben zur Beweissicherung von Material, die vor Gericht verwendet werden könnten. Zu solchen Maßnahmen würde auch Forensik greifen müssen, wenn es sich um Beweismaterial handeln würde, was aber auch in Auftrag gegeben werden muss. Gilt jedoch nicht in allen Punkten.

Drittens der Black-Hat (soviel wie „Schwarze-Hütte“) dieser handelt mit krimineller Energie in Beabsichtigung größtmöglichen Schaden anzurichten sowie Vandalismus zu betreiben und um evtl. Daten zu stehlen, bzw.  gesagtes zur Wirtschaftskriminalität zu unternehmen. Er wird auch als Cracker bezeichnet.

Der Black-Hat hat demnach den Namen Cracker oder Datenräuber mehr als verdient, jedoch bleiben wir beim Begriff Hacker. Die Medien missachten diese Forderung nach Änderung. So tut dies natürlich auch die breite Masse.

 

Definition Hackerethik:

Die Hackerethik bezeichnet eine Sammlung ethischer Werte, die für die Hackerkultur ausschlaggebend sein sollen. Für diese Ethik gibt es mittlerweile verschiedene Definitionen, zentrale Werte in den verschiedenen Aufstellungen sind Freiheit, Kooperation, freiwillige und selbstgewählte Arbeit sowie Teilen. (Quelle: Wikipedia.org). Jetzt wissen Sie im groben, was ein Hacker ist. Deshalb können wir uns jetzt mit den Motiven dieser beschäftigen.

Wikipedia definiert den Namen Hacker so: http://de.wikipedia.org/wiki/Hacker

 

Welche Motive hat ein Hacker?

Motive gibt es viele. Dennoch möchten wir einige wichtige hier Ansprechen. Zu unterscheiden gilt noch Belästigung und Verbrechen sowie die Definition eines schweren Hackerangriffs. Oft wird auch gesagt:  „Kriminell oder genial?“

Es ist auch festzustellen, das Hacker viel Geduld, Phantasie, Intelligenz und manchmal auch ihre eigene Welt mitzubringen haben. Hacker sind jedoch keineswegs Außenseiter wie manch einer denken würde. Wir behaupten, das Hacker wichtig für unsere Gesellschaft sind.

Sie leben unter uns wie jeder andere normale Mensch auch. Hacker kommen auch mit den Merkwürdigsten und schlimmsten Pseudo Namen daher, um nur mal ein paar davon zu nennen als Beispiel: „Devil_Angel, Totschläger, Red_Hammer, BruteConnor, Cybertot, Osamabin_Death oder auch Terminator_Knife“. Hinter jeder dieser Fassaden stecken Motive und auch Lebensgeschichten. Diese Pseudo Namen sind jedoch frei erfunden, tauchen aber in ähnlicher Form besonders in diversen Hacker Threads auf.

Ziel eines Hacks kann alles sein: Öffentliche Einrichtungen, Server, Drucker, Webseiten, Menschen im Allgemeinen und Politiker (z.B. jüngst Karl-Theodor zu Guttenberg als Kuchenminister), Chipkarten, Internetprotokolle, Satellitentelefone usw. und sofort. Die Liste würde Seiten füllen.

Es gibt dabei vier Gruppen zu unterscheiden:

Die, die nicht wissen, was sie tun sind die schlimmsten. Man nennt sie auch "script kiddies". Sie benutzen fertige Software aus dem Internet und versuchen sich eines Hacks. Dabei verstehen sie die Angriffstechnik nicht und verursachen mitunter schwere Schäden. Diese Gruppe gehört auch zu den Internet-Vandalen, ist der jüngeren und unausgereiften Ausgabe der Hacker zuzuordnen, jedoch auch talentiert genug um solche Angriffe durchzuführen. Das heißt, diese Gruppe verfügt über genug Know-how auf technischer Basis.

Normalanwender und PC Kenner. Diese Gruppe ist weniger qualifiziert, von daher sind auch die Schäden weit aus geringer. Jedoch gibt es genügend Tools im Internet um auch dieser Gruppe Zugang zum Ausspionieren oder höherwertigem verhelfen kann.

IT-Professionals, weil Ihnen sehr umfangreiches Wissen zur Verfügung steht. Diese Gruppe weis schon eher was sie tut, hat Basiswissen in hardwarenahen Programmiersprachen und kann abklären inwieweit Angriffe von statten gehen, hat auch Basiswissen über Verschleierungstaktiken und gängige Algorithmen. Wenn jedoch zu dieser Gruppe noch diverse Motive hinzukommen, zählt diese Gruppe mitunter zu einer gefährlichen Kategorie.

Die Vierte Gruppe sind die echten Spezialisten. Sie gehören zu den wenigen, die die Programme zum Angriff oder zum Aufspüren schreiben. Der Black-Hat dieser Gruppe weis genau was er tut und kann mitunter schwerste Angriffe fahren.

 

Nun zu den Motiven:

Politische Motive

Politische Motive können sein, indem sich Gruppen outen, sie kämpften für die Freiheit der Bürgerinnen und Bürger des Landes. Die dabei erbeuteten Daten werden anschliessend im Netz veröffentlicht. Man spricht hier auch vom Modernen Robin Hood. Außerdem heißen sie Hacktivisten.

So ist zum Beispiel der Zoll am 9.7.2011 von der Gruppe „No-Name Crew“ angegriffen worden. Sie gaben politische Ziele für den Angriff bekannt. Der betroffene Server wurde nach dem Angriff abgeschaltet. Das Nationale Cyber-Abwehrzentrum wurde in Zusammenarbeit mit dem BSI eingeschaltet. Weitere politische Motive kommen auch von Aufträgen der Regierungen in aller Welt selber, um etwa Informationen eines anderen Landes zu erfahren. Zu nennen ist hier z.B. der Iran, der ausspioniert worden ist. Eine andere Form dieser Arbeit ist Wikileags.org, die jedoch zur Zeit mit massiven wirtschaftlichen Mitteln zu kämpfen hat. Sie kämpfen auch für die Freiheit der Informationen, jedoch auf einer anderen Ebene.

Motiv Neugierde

Der Reiz dieser Sache ist oftmals bei Jungendlichen zu finden, die verschiedene Artikel gehört oder gelesen haben, um sich an der Sache zu versuchen. Die Befriedigung, ein bestimmtes System oder eine Organisation zu erobern oder einfach komplizierte Probleme zu lösen, steigert bei diesem Motiv enorm das Selbstwertgefühl, bzw. gibt das Gefühl etwas Wert zu sein. Motiv kann auch sein, die kein liebevolles Zuhause haben oder die sich oft allein gelassen fühlen. Oftmals auch bei Jugendlichen Straftätern zu finden. Ich sprach bereits von Sensibilisierung im Kindesalter. Denn diese Gruppe der Neugierigen weis nicht so richtig was sie tut. Ein einfaches Beispiel:

Probieren, wie ich in des Nachbarn WLAN gelange und welche E-Mails der so verschickt, bzw. was er so macht.  Software und Anleitungen dazu gibt es genug. Nicht nur im privaten Umfeld kommt Neugierde zur Geltung, sondern auch im Unternehmens Umfeld. Durch solche Neugierde können auch diverse (schwere) Schäden entstehen.

Motiv Anerkennung / Motivation

Ein weit verbreitetes Motiv ist das soziale Gefüge und dessen Rituale, was sich in das Gefüge des Neugierigen anreiht.  Diese Gruppe möchte sich eine Ruf verschaffen unter seinesgleichen. Wir kennen das aus vergangenen Zeiten, das man eine Prüfung unter sich ablegen musste, um zu einer bestimmten Gruppe zu gehören. Unter den Gesichtpunkten heute ist es eben ein erfolgreicher Hack, um danach in die Mitte mit aufgenommen zu werden. Auch hier ist es die Anhebung des Selbstwertgefühls um entsprechend eine Wertstellung zu erreichen. Hier gilt auch die Sensibilisierung anzusetzen. Diese Gruppe verfügt jedoch schon über Erfahrung und gewinnt das Gefühl der Überlegenheit.

Motiv Machtgefühl

Das Gefühl alles kontrollieren zu können, bereitet einen besonderen Reiz unter den Hackern. Einzig und allein, das Wissen besitzen zu können, unsere Gesellschaft oder ein politisches System empfindlich treffen zu können spielt hier die größte Rolle dieses Motives.

Motiv Langeweile

Oftmals ist hier das Fehlen geistiger Stimulanz gegeben. Diese Gruppe fühlt sich unterfordert, z.B. in der Schule oder Studium. Sie suchen deshalb nach neuen Herausforderungen.

Das Robin Hood Motiv

Dieses Motiv ist eher bei jungendlichen Tätern zu finden. Diese wollen die Weltanschauung als Grund für das Hacken Angeben und sind verantwortlich in der Umverteilung von finanziellen Werten engagiert. Ein Beispiel aus den USA zeigte, dass dort von Hochrangigen Politikern, Gelder von deren Kreditkarten gebucht wurden und anschliessend wohltätigen Zwecken zugute kommen ließen.

Motiv Sucht und Besessenheit

Auch hier gilt wieder die jungendliche Gruppe, die sich zu diesen Motiven bekennt. Oftmals hat diese Gruppe Probleme im Elterlichen Umfeld. Der PC wird damit zum Ersatz. Das Hacken wird zudem als Lebensgrundlage angesehen und mehr Zeit als im realen Leben damit verbracht. Dieses Motiv kann in schwerste Krankheitsbilder enden.

Motiv Finanzielle Bereicherung / Probleme

Dieses Motiv ist es wohl, was am häufigsten zu nennen ist. Habgier gehört auch zu diesem Motiv. Die Täter aus dieser Gruppe sind meist in kriminellen und auch realen Gruppen der Kriminalität zu finden. Meist stehen diese Täter unter finanziellem Druck und sind so angehalten ihre Finanzen auf diesen Wegen zu sanieren. Erpressung fällt ebenfalls in das Motiv dieser Gruppe. Ebenso die Vermietung von BOT-Netzen. (BOT-Netze / Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke.

Motiv Rache

Dieses Motiv ist nicht selten und kommt häufig unter ehemaligen Kollegen eines Unternehmens zum tragen. Beispielsweise ist Herr Schulze von der Firma FinanzNot GmbH gekündigt worden. Herr Schulze rächt sich mittels einem Angriff an seiner ehemaligen Firma. Das Befriedigt meist den Grund: So wie Du mir, so ich Dir.

Motiv Ideologie

Hinter diesen Angriffen dieser Gruppen stecken staatliche, soziale und auch wirtschaftliche Organisationen deren Ruf geschädigt werden soll. Manche Hacker verstehen sich auch als Beschützer der Nation. Mit den Hacks wollen sie auch Ihre politische Meinung kundtun. Meist werden in dieser Gruppe Webseiten manipuliert und anschliessend verändert wieder Veröffentlicht. (siehe Beispiel die Webseite zu Guttenberg als Kuchenminister). Es gibt jedoch noch weit mehr Motive, die Angriffe veranlassen können, jedoch sind dies die wichtigsten gewesen.

 

Wer kann alles Hacken?

Wie wir bereits gesehen haben, geht es schon im Kindesalter und bei Jugendlichen los, die sich als Trittbrettfahrer versuchen einen Hack zu begehen. Hacken kann demnach jeder, der bereit ist, sich das technische Wissen anzueignen, bzw. wer Interresse an dieser Technologie im Grunde besitzt.

 

Warum spricht man überhaupt von Hackergruppen?

Um Angriffe zu fahren, wird dies meist immer in Gruppen passieren, selten hört man von einzelnen Personen, wenn es sich um schwere Angriffe handelt. Das bedeutet, das es so zu sehen ist, das man es vorzieht im Kollektiv zu arbeiten. Ein Vergleich hierzu ist Beispielweise die BORG aus der StarTrek Reihe (Next Generation), die besagt, „Widerstand ist Zwecklos, Ihr werdet alle assimiliert werden“.  Ein einzelner Borg kann keinen Schaden anrichten, das Kollektiv sehr wohl.

Nur gemeinsam ist es stark. Das ist eigentlich das Prinzip, was hinter einer Hackergruppe zu verstehen ist. Wichtig ist es demnach zu wissen, das Gewisse Organisationen in den USA dieses Prinzip verstanden haben und sich ebenfalls mit anderen Institutionen zusammengetan haben, um gezielt das Know-how auszutauschen, genau wie es die Hackergruppen auch tun. Man nennt dies auch Allianzen gründen. Jedoch wird es immer ein Katz und Mausspiel bleiben.

 

Wer oder was ist Anonymous?

Anonymous und LulzSec gehören zweifelsohne zur neuen Generation, wenn wir über Hacker sprechen. Anonymous = Kollektiv / BORG = Kollektiv. Zur Anschauung ist einmal das Borg Motto hinter das Motto von Anonymous hinterlegt.

Anonymous stammt aus dem griechischen ab und bedeutet soviel wie der/ die Namenlosen. Anonymous war anfangs als Spaßbewegung gedacht, jedoch trat diese Gruppe seit 2008 zunehmend politische mit Protestaktionen für die Redefreiheit ein. Die Teilnehmer agierten anfangs nur im Internet, tuen es heute aber auch außerhalb. Zu erkennen sind sie durch ihre typische Maskierung. Aktionsmittel von Anonymous sind unter anderem Demonstrationen und Hackerangriffe.

Das Motto von Anonymous lautet:

 

Wir sind Anonymous. (Wir sind die Borg)

Wir sind Legion/viele. (Widerstand)

Wir vergeben nicht. (ist)

Wir vergessen nicht. (Zwecklos)

Erwartet uns. (Ihr werdet alle assimiliert werden)

 

Verstehen Sie, was damit gemeint ist?

Anfangs beschränkte sich Anonymous in seinen Forderungen hauptsächlich auf das Verbot der Church of Scientology und deren Praktiken und Institutionen. Der Glaube der Scientologen oder anderer Organisationen sollte dabei nicht angegriffen werden. In letzter Zeit richtet sich Anonymous immer mehr gegen Internetzensur sowie vom Staat ausgehende Zensur. Operationen sind unter anderem gewesen: Operation Payback, Operation Sony, Operation Zeta, Operation Tunesia, Operation Iran und weitere bedeutende Angriffswellen. Unter http://de.wikipedia.org/wiki/Anonymous_(Kollektiv) ist der Artikel in voller Länge nachzulesen. Die Internetseite in de von Anonymous http://du-bist-anonymous.de/

 

Was ist ein schwerer Hackerangriff?

Zunächst ein Auszug aus dem Tagesspiegel vom 15.07.2011

Kampf gegen Hacker

USA suchen Verbündete nach Attacke auf das Pentagon

Rund zwei Jahre hat das Pentagon an seiner neuen Verteidigungsstrategie für das Internet gearbeitet. Ein jüngst verübter, schwerer Hackerangriff zeigt, wie bitter nötig die ist.

Bei Vorlage eines Papiers bestätigte der stellvertretende Pentagonchef William Lynn, dass die Behörde im März Opfer eines der größten Hackerangriffe ihrer Geschichte geworden ist. 24 000 sensible Dokumente seien in die Hände von ausländischen Eindringlingen in das Netzwerk einer Vertragsfirma gelangt. Allein beim US-Militär müssten 15 000 Netzwerke und rund sieben Millionen Computer vor millionenfachen Hackerangriffen pro Tag beschützt werden, sagte Lynn. „Die Cyberbedrohung ist akut und potenziell verheerend. Gegner suchen konstant nach Schwachstellen.“ Pro Jahr würden so viele Informationen von den Festplatten amerikanischer Unternehmen, Universitäten und Behörden gestohlen, wie die Kongressbibliothek in Washington fasst. Dort stehen 147 Millionen Datenträger - davon allein 33 Millionen Bücher. Täglich würden mehr als 60 000 neue Computerschädlinge als Bedrohung identifiziert.

Weiter wird berichtet und bestätigt von Sony, Gema und selbst der CIA. Die Zahl der Hackerangriffe wächst kontinuierlich.

Weitere Nachrichten vom 26.12.2011 aus Fenancee.de

Die Hacker-Organisation “Anonymous” hat nach eigenen Angaben sensible Daten wie Email-Adressen und Kreditkartennummern von tausenden Kunden der US-Sicherheitsfirma Stratfor geknackt. Die Gruppe veröffentlichte am Sonntag im Kurznachrichtendienst Twitter einen Internet-Link zu einer angeblichen Liste von Stratfor-Kunden. Stratfor räumte einen Hackerangriff ein.

Unter den Kunden, deren Daten veröffentlicht wurden, sollen sich nach Angaben der Hacker das US-Verteidigungsministerium, die US-Armee, die US-Luftwaffe und Technologie-Giganten wie Apple und Microsoft befinden. Ein mutmaßlicher Anonymous-Hacker vermeldete über Twitter, die Zugangsdaten für 90.000 Kreditkarten seien geknackt worden. Damit sei es möglich gewesen, von diesen Karten unfreiwillige Spenden im Gesamtumfang von mehr als einer Million Dollar (rund 770.000 Euro) abzubuchen. Unter den genannten Beispielen war eine 494-Dollar-Spende an die Hilfsorganisation CARE von Seiten des US-Verteidigungsministeriums und eine 180-Dollar-Spende von einem Mitarbeiter des Heimatschutz-Ministeriums an das Rote Kreuz.

Die US-Sicherheitsfirma Stratfor hat eingestanden, Kreditkartendaten und persönlichen Informationen seiner Kunden nicht verschlüsselt zu haben. Die Hackergruppe Anonymous, die sich zum Cyberangriff auf Stratfor bekannte, hatte die Daten inklusive Kreditkarteninformationen von über 75'000 Kunden veröffentlicht, darunter auch von Schweizer Behörden und Unternehmen.

Als schweren Hackerangriff bezeichnet man also, wenn wirklich sensible Daten gestohlen werden und mit diesen dann noch Schindluder betrieben wird. Industriespionage, beispielsweise bei Rüstungskonzernen zählt ebenfalls zu dieser Kategorie. Oder aber neuartige Technologie ausspionieren oder gar stehlen. Sensible Daten sind jedoch überall zu finden, denken Sie z.B. an diverse Kundendaten. Ein Unternehmen, was brisante Kundendaten beherbergt, hat besondere Schutzmaßnahmen zu treffen.

 

Was ist ein Penetrationstest? / Sicherheitstest?

Ein Penetrationstest ist der Prozess, Angriffe auf ein Netzwerk und die zugehörigen Systeme zu simulieren. Er dient zur Abschätzung der Erfolgsaussichten eines Angriffs. In einem solchen Test wird das Angriffsverhalten eines vorsätzlichen Innen- oder Außentäters (Studien zufolge kommen 30 Prozent der Täter von aussen und 70 Prozent von innen) simuliert, wobei das Ziel zu verfolgen ist, evtl. Schwachstellen zu finden und des daraus resultierenden tatsächlichen Schutzes sowie die Meldung und Erkennung verdächtiger Aktivitäten (IDS = Intrusion Detection System, z.B. SNORT) und welche potentiellen Schäden durch einen Angriff entstehen können.

Diese Simulationen erfordert unbedingt die  Zustimmung des Auftraggebers oder des Eigentümers.

Penetrationstests werden über das Ziel und das Ausmaß der Prüfungsabhandlungen genau dokumentiert, auch über mögliche Ausfälle und Risiken, die durch den Test entstehen können werden hier festgehalten.

Bei einer Simulation eines Innentäters wird meist der Ansatz eines White-Box Test verfolgt. Das heißt, es wird davon ausgegangen, dass der Angreifer über detaillierte Kenntnisse über die innere Struktur der Anwendungen und Dienst verfügt. Demgegenüber steht der Blackbox Test, der meist auf den Ansatz eines Angreifers von außen angewandt wird.

Nachdem eine ausführliche Dokumentation über die Vorgehensweise vorliegt, läuft der eigentliche Test folgendermaßen ab (er wird in fünf Schritten beschrieben):

  1. Aufdeckung (discovery) – Recherche von frei zugänglichen Informationen über das Ziel oder den Untersuchungsgegenstand, z.B. der IP-Adressen.
  2. Enumeration (Auflistung, Aufzählung) – Mittels Portscanner wie NMap oder ähnlichen Analysetools werden die vom Zielsystem angebotenen Dienste oder die evtl. geöffneten Ports ermittelt. Auf die evtl. geöffneten Ports können sodann Rückschlüsse gezogen werden welche Anwendungen und Dienste zur Verfügung stehen, bzw. für einen Angriff genutzt werden können.
  3. Schwachstellenanalyse (vulnerability mapping) – Identifikation der Schwachstellen der Systeme bzw. welche Ressourcen auf dem Zielsystem vorhanden sind.
  4. Ausnutzung (exploitation) – Versuchen, sich unter Ausnutzung der Schwachstellen unberechtigten Zugang zu verschaffen.
  5. Berichterstattung – Dokumentation der Prüfungsfeststellungen und möglicher Gegenmaßnahmen. Der Bericht ist auch der Geschäftsführung mitzuteilen.

Neben den Begriffen WhiteBox-Test und BlackBox-Test gibt es noch einen weiteren Wissensstand zur Durchführung eines Penetrationstests. Zum Schema fehlt noch der GreyBox-Test.

  1. Blindtest (zero-knowledge, Blackbox-Test oder BlackBox-Ansatz) – Der Penetrationstester hat keinerlei Informationen über das Ziel und muss entsprechend vorgehen.
  2. Teilinformationen (Greybox-Test) – Der Penetrationstester hat ausgewählte Informationen über das Ziel.
  3. Vollinformation (WhiteBox-Test oder WhiteBox-Ansatz) – Alle Informationen über das Ziel liegen vor und der Penetrationstester kann entsprechend den Informationen vorgehen.

Es ist wichtig, das der Penetrationstester mit einfachen Angriffen beginnt, um wirklichkeitsgetreue Angriffe zu simulieren, die denen eines gewöhnlichen Anwenders entspricht. Der Penetrationstester muss eine Vielzahl von Werkzeugen und Angriffsmethoden einsetzen, um alle möglichen Schwachstellen zu untersuchen, da dies dem wirklichen Vorgehen eines Angreifers entspricht und er keine Versuche auslassen wird, bis er sein Ziel erreicht hat. Wichtig zu wissen ist demnach auch, wie die Motive eines Angreifers sein können.

Motive können sein, Rache (auch von ausgeschiedenen Mitarbeitern), Geltungssucht, Furcht, das Robin-Hood-Motiv, Materielle Interessen, Neugierde usw. Ein Penetrationstester sollte in der Lage sein, sich in einen Angreifer hineinversetzen zu können, nur so ist gewährleistet, dass ein Penetrationstest wirklichkeitsgetreu ablaufen kann. Kenne Deinen Feind, denn er ist der Schlüssel zum Erfolg.

In Punkt 4 Ausnutzung der Schwachstellen ist nicht unproblematisch zu betrachten, da durch diese Test evtl. der produktive Betrieb gestört werden kann oder im schlimmsten Fall neue Schwachstellen hinzukommen könnten. Auch besteht die Möglichkeit, dass Daten Manipuliert werden und diese vorher in Sicherungskopie hinterlegt sein sollten. Auch Datenschutzrechtliche Belange sind mit einem Penetrationstest verbunden und dürfen so nur in Absprache mit dem Betreiber und Datenschutzbeauftragten durchgeführt werden.

Zum Schluss ist anzumerken, dass ein Penetrationstest für ein Unternehmen sich positiv auswirken kann (z.B. für den Datenschutz, für den jedes Unternehmen verpflichtet ist, diesen Einzuhalten), da ein solcher Test vor vielen Gefahren schützen kann, jedoch ist es unerlässlich, dass diese Tests von Fall zu Fall, bzw. nach einiger Zeit wiederholt werden sollten, da täglich neue Schwachstellen in Betriebssystemen und Anwendungen entstehen.

Penetrationstest gehören heute zum festen Bestandteil für Dienstleistungen im Sicherheitssektor. Sie versprechen mehr Sicherheit durch die Prüfung von IT-Infrastrukturen. Oft wird jedoch das Wort "Penetrationstest" marketingtechnisch verwendet. Ein echter Penetrationstester nimmt kaum Rücksicht auf die vorhandene Hard- und Software sowie deren Prozesse, die ein Cracker anwenden würde, um Kontrolle über ein System zu erlangen. Deshalb verwenden wir in unserer Dienstleistung nicht das Wort "Penetrationstest". Wir gehen auch nicht mit der Gewalt eines Crackers vor, sondern wir arbeiten hier mit "Sicherheitstests", die jedoch mit den selben Werzeugen bestritten werden können.

Dieses Dokument ist der Verständnis wegen einfach gehalten worden und enthält keine Anleitungen sowie anderweitig nutzbare Auszüge, um verwertbares zu möglichen Angriffszenarien zu nutzen.