Cyberkriminelle entwickeln ständig neue Methoden, um Unternehmensnetzwerke zu hacken und Daten abzugreifen. Für IT-Admins ist es nicht einfach, damit Schritt zu halten. Automatisierte Pentesting-Lösungen sind jedoch genau darauf ausgerichtet, da die Software mit den gleichen Mitteln der Hacker vorgeht.
(Quelle: Who is Danny – stock.adobe.com)
Automatisierter Pentest in der Praxis: Spätestens seit der Corona-Pandemie nehmen Cyberangriffe in einem rasanten Tempo zu. Besonders im Hinblick auf manche Zahlen wird dies deutlich. Nachdem im Zeitraum 2018/19 die Schäden für die deutsche Wirtschaft aufgrund von Cyberattacken laut Bitkom bei ca. 103 Milliarden Euro lagen, stiegen sie im Zeitraum 2020/21 um mehr als das Doppelte auf ca. 223 Milliarden Euro an. Die voranschreitende Digitalisierung und die damit einhergehende Verlagerung vieler Arbeitsprozesse in den digitalen Raum sind hierbei treibende Faktoren. Denn aufgrund dieser Entwicklung arbeiten wesentlich mehr Menschen am Computer oder mit mobilen Endgeräten, die mit den IT-Netzwerken der jeweiligen Unternehmen verbunden sind. Sind diese Systeme nicht adäquat gesichert, bietet das eine immens große Angriffsfläche für Cyberkriminelle. Da besonders in IT-Abteilungen Zeit und Kapazitäten Mangelware sind, muss verstärkt auf automatisierte Prozesse gesetzt werden. IT-Administratoren haben die Möglichkeit, mit automatisierten Pentesting-Lösungen die wirklich bedrohlichen Schwachstellen im Netzwerk aufzuspüren.
Wie funktioniert ein automatisierter Pentest?
Zur Umsetzung eines automatisierten Pentests ist weder spezielle Hardware noch besondere Expertise von Nöten. Im Vergleich zu manuellen Pentests, die lediglich von Experten in diesem Feld durchgeführt werden können, stellt der Umgang mit der automatisierten Software für IT-Admins kein Problem dar. Zur Installation der Software wird ein leistungsfähiges Endgerät eingesetzt, sowie eine NVIDIA Grafikkarte mit hoher Leistung, um Passwort-Hashes in Echtzeit cracken zu können. Im Anschluss daran muss bestimmt werden, welche Bereiche des zu prüfenden Netzwerkes getestet werden sollen und welche IP-Kreise welche Systeme umfassen. In der Regel können nämlich aufgrund von möglichen Betriebsunterbrechungen einige Bereiche des Netzwerkes nicht in den Test integriert werden. Sind diese Fragen geklärt und die Einstellungen vorgenommen, kann der Test gestartet werden. Die Software geht dabei auf die gleiche Art und Weise wie ein Hacker vor und sucht das Netzwerk nach Schwachstellen ab, deren Ausnutzung sich lohnt.
Nicht nur so tun – tatsächlich hacken
Ein automatisierter Pentest ist eine Methode der besonderen Art. Das Infiltrieren und Angreifen des Systems werden hierbei nämlich nicht nur simuliert. Mit realen Methoden von Cyberkriminellen in sicheren Echtzeit-Angriffen werden mögliche Einfallstore aufgespürt, das System in der Folge gehackt und Exploits angewendet. Dahinter steckt eine ganz andere Logik im Vergleich zur Vorgehensweise gängiger Schwachstellenscanner. Diese sind nämlich nicht in der Lage, Exploits vollständig durchzuführen. Somit haben sie nicht die Fähigkeit zu bestimmen, welche Schwachstelle den größten Schaden verursachen könnte. Denn nur wenn das System tatsächlich angegriffen wird, kann der gesamte Angriffsverlauf durchgeführt und anschließend mithilfe der Dokumentation nachvollzogen werden. Herkömmliche Schwachstellenscanner erkennen dagegen lediglich die Schwachstelle, ermitteln jedoch nicht, wie schwerwiegend deren Ausnutzen wäre.
Automatisierter Pentest: 360-Grad-IT-Security
Der regelmäßige Einsatz von automatisierten Pentests ist sinnvoll, da diese wöchentlich durchgeführt werden können. Somit kann permanent sichergestellt werden, dass das System auf die aktuellsten Hackermethoden geprüft wird. Dies macht jedoch nur Sinn, wenn andere wichtige Bausteine einer IT-Security bereits etabliert sind und gut funktionieren.
Der erste Schritt zu einer umfassenden IT-Sicherheit ist das Patchmanagement. Egal ob Windows, Linux oder andere Open-Source-Komponenten oder Anwendungen, das Patching aller Systeme sollte sauber und zentral durchgeführt werden. Da jedoch manche Systeme aus der kontrollierten Netzwerk-Architektur herausfallen und da es zu fehlerhaften Updates kommen kann, entstehen trotzdem gravierende Sicherheitslücken. Um diese systematisch aufzuspüren, ist ein solides Schwachstellenmanagement mit regelmäßigen Scans notwendig. Erst wenn diese beiden Komponenten fest im Sattel sitzen, kann automatisiertes Pentesting als weitere wichtige Säule für eine ganzheitliche 360-Grad-IT-Security eingesetzt werden.
Mit den Hackern Schritt halten
Besonders in den letzten drei Jahren war zu beobachten, dass sich die Lage im Bereich Cybersecurity weiter zuspitzt. Neben dieser Problematik gesellt sich ebenfalls der zunehmende Fachkräftemangel im Bereich IT.
Hierdurch geraten sowohl die betroffenen IT-Abteilungen als auch gesamte Unternehmen unter enormen Druck. Unter diesem Aspekt ist die Automatisierung vieler Prozesse eine Notwendigkeit, um wettbewerbsfähig zu bleiben. Im Bereich der IT-Security ist dies ebenfalls aufgrund der Tatsache non Nöten, dass Hacker immer professioneller und verstärkt in Gruppen agieren. Hinzukommend setzen sie häufig auf automatisierte Angriffe. Um dem etwas entgegensetzen zu können, ist der Einsatz automatisierter Pentesting-Lösungen unumgänglich.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
(Bild: mod IT Services GmbH)
Der Autor Sebastian Brabetz ist in der Geschäftsleitung bei der mod IT Services GmbH für die Professional Security Solutions verantwortlich.