Blackbox-Penetrationtest

Glossar

Bei einem Penetrationstest versuchen IT-Sicherheitsexperten gezielt und erlaubt, in ein IT-System einzudringen, z. B. in ein Unternehmensnetzwerk. Dadurch werden bestehende Schutzmechanismen auf die Probe gestellt und zu schließende Sicherheitslücken aufgedeckt. Bei einem Blackbox-Penetrationstest stellt das anvisierte IT-System eine Blackbox dar, eine unbekannte Größe. Die IT-Sicherheitsexperten müssen sich sämtliche Informationen erarbeiten, ähnlich wie es ein Cyberkrimineller tun müsste.

 

Was bedeutet der Begriff Blackbox-Penetrationstest im Detail?

Ein Blackbox-Penetrationstest vollzieht die Bedingungen eines typischen Cyberangriffs von außen nach.
Er zeigt, ob und wie ein Cyberkrimineller in das Unternehmensnetzwerk eindringen kann, welche Sicherheitslücken bestehen und welche Schutzmechanismen bereits Angriffe aufhalten.
Mit den Ergebnissen eines Blackbox-Penetrationstests lassen sich bestehende Sicherheitslücken schließen und das Unternehmensnetzwerk noch besser gegen Angriff absichern.
Blackbox-Penetrationstests haben nichts mit den sogenannten Blackbox-Angriffen auf Geldautomaten zu tun. Die größte Gemeinsamkeit besteht in dem Wort „Blackbox“.

 

Wo begegnet mir ein Blackbox-Penetrationstest im Arbeitsalltag?

Im regulären Alltag begegnet Ihnen ein Blackbox-Penetrationstest höchstens in Gesprächen oder bei der Sensibilisierung der Mitarbeitenden. Im Idealfall hören Sie dann: „Der Blackbox-Penetrationstest unserer IT-Sicherheitsfirma hat ergeben, dass unsere Mitarbeiter verdächtigen E-Mails und Links gegenüber sehr aufmerksam sind. Simulierte Angriffe auf diesen Wegen waren nicht erfolgreich – herzlichen Glückwunsch!“

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Ein Blackbox-Penetrationstest dient der Verbesserung Ihrer Sicherheit, bzw. der Ihres Unternehmensnetzwerkes. Dennoch: Wenn Sie sich an den Maßnahmen zur Verringerung Ihres Cyberrisikos orientieren, werden Blackbox-Penetrationstests weniger Erfolge verbuchen. Und desto weniger erfolgreich werden auch reale Angriffe durch Cyberkriminelle auf Ihr Unternehmensnetzwerk sein.

Detaillierte Informationen
Falls Sie tiefer in die Thematik einsteigen möchten: Eine etwas ältere, aber aufschlussreiche Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über Penetrationstests.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt