Blackbox-Penetrationtest

Glossar

Bei einem Penetrationstest versuchen IT-Sicherheitsexperten gezielt und erlaubt, in ein IT-System einzudringen, z. B. in ein Unternehmensnetzwerk. Dadurch werden bestehende Schutzmechanismen auf die Probe gestellt und zu schließende Sicherheitslücken aufgedeckt. Bei einem Blackbox-Penetrationstest stellt das anvisierte IT-System eine Blackbox dar, eine unbekannte Größe. Die IT-Sicherheitsexperten müssen sich sämtliche Informationen erarbeiten, ähnlich wie es ein Cyberkrimineller tun müsste.

 

Was bedeutet der Begriff Blackbox-Penetrationstest im Detail?

Ein Blackbox-Penetrationstest vollzieht die Bedingungen eines typischen Cyberangriffs von außen nach.
Er zeigt, ob und wie ein Cyberkrimineller in das Unternehmensnetzwerk eindringen kann, welche Sicherheitslücken bestehen und welche Schutzmechanismen bereits Angriffe aufhalten.
Mit den Ergebnissen eines Blackbox-Penetrationstests lassen sich bestehende Sicherheitslücken schließen und das Unternehmensnetzwerk noch besser gegen Angriff absichern.
Blackbox-Penetrationstests haben nichts mit den sogenannten Blackbox-Angriffen auf Geldautomaten zu tun. Die größte Gemeinsamkeit besteht in dem Wort „Blackbox“.

 

Wo begegnet mir ein Blackbox-Penetrationstest im Arbeitsalltag?

Im regulären Alltag begegnet Ihnen ein Blackbox-Penetrationstest höchstens in Gesprächen oder bei der Sensibilisierung der Mitarbeitenden. Im Idealfall hören Sie dann: „Der Blackbox-Penetrationstest unserer IT-Sicherheitsfirma hat ergeben, dass unsere Mitarbeiter verdächtigen E-Mails und Links gegenüber sehr aufmerksam sind. Simulierte Angriffe auf diesen Wegen waren nicht erfolgreich – herzlichen Glückwunsch!“

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Ein Blackbox-Penetrationstest dient der Verbesserung Ihrer Sicherheit, bzw. der Ihres Unternehmensnetzwerkes. Dennoch: Wenn Sie sich an den Maßnahmen zur Verringerung Ihres Cyberrisikos orientieren, werden Blackbox-Penetrationstests weniger Erfolge verbuchen. Und desto weniger erfolgreich werden auch reale Angriffe durch Cyberkriminelle auf Ihr Unternehmensnetzwerk sein.

Detaillierte Informationen
Falls Sie tiefer in die Thematik einsteigen möchten: Eine etwas ältere, aber aufschlussreiche Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über Penetrationstests.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen