Sicherheitskomponenten selbst überprüfen
Penetration Testing mit Red Teaming und Kali Linux
Interne Sicherheitskomponenten testen und härten
Je mehr Sicherheitslösungen ein Unternehmen im Einsatz hat, umso komplizierter wird die Verwaltung der gesamten Sicherheitsumgebung. Bei all den Investitionen in Security Tools, wie beispielsweise Virenschutz, Firewalls, IDS, IPS, SIEM, DLP usw., wird oft ein wichtiger Faktor vernachlässigt: Das regelmäßige Testen der Sicherheitskomponenten. Wie sonst können Sie sicher gehen, dass die eingesetzten Verteidigungsmechanismen im Ernstfall auch funktionieren?
Für Unternehmen, die auf keinerlei Ressourcen in Form einer IT-Abteilung oder eines Security Teams, zurückgreifen können, bieten sich Pen-Test Services von Drittanbietern an, die allerdings das Budget ziemlich belasten können. Falls Ihnen aber ein IT-Team zur Verfügung steht, könnten Sie daraus ein sog. „Red Team“ bilden, das aus einer kleinen Gruppe von Mitarbeitern besteht, deren Aufgabe es ist, sich regelmäßig in das eigene Unternehmen einzuhacken, die Schwachstellen zu verstehen und diese zu beheben. Quasi interne Penetrationstester, die folgende Vorteile mit sich bringen würden:
- Red Teams können aus dem vorhandenen IT- und Informationssicherheitspersonal zusammengestellt werden – Es müssen keinen teuren externen Berater beauftragt werden.
- Daher können „Red Teams“ wesentlich öfter und regelmäßiger testen als teure externe Berater.
- Das Team ist bereits mit der internen Security bestens vertraut. Schließlich haben sie dazu beigetragen, die bestehenden Abwehrmechanismen aufzubauen.
Das Red Team steht, aber welche Tools gibt man nun den internen Pen-Testern an die Hand?
Hier kommt Kali Linux ins Spiel.
Was ist Kali Linux?
Kali Linux ist eines der grundlegenden Tools, das von Pen-Testern verwendet wird. Im Wesentlichen handelt es sich dabei um eine Open-Source-Linux-Distribution, die mit integrierten Tools optimiert wurde, um interne Netzwerke zu penetrieren. Es kann auf einem dedizierten Endpunkt installiert, von einem USB-Gerät aus ausgeführt oder auf einer VM gehostet werden – es kann sogar als Smartphone-App heruntergeladen werden . Aufgrund seiner Leistungsfähigkeit und Flexibilität ist es ein hervorragendes Werkzeug für sowohl neue als auch erfahrene Tester.
Kali Linux ist insbesondere auf verschiedene Ansätze spezialisiert:
Erkennung von unsicheren WiFi-Netzwerken
Gefährdete drahtlose Netzwerke sind für viele Unternehmen eine große Gefahr. Mit Kali Linux können Sie unsichere Zugangspunkte ermitteln. Mithilfe von integrierten Programmen wie Wireshark können Tester Zugangspunkte finden, die nicht gepatcht oder unverschlüsselt sind. Mit anderen Tools können Sie herausfinden, ob diese Zugangspunkte eine Gefahr für Ihr weiteres Netzwerk darstellen.
Verwundbare Datenbanken testen
Mit Tools wie sqlmap können Red Teams verwundbare Datenbanken finden und herausfinden, ob sie missbraucht werden können. Dadurch kann vermieden werden, dass potentielle Angreifer das Datenbankverwaltungssystem hinter Ihrer Website finden, den Datenbanken zuordnen und wertvolle Daten extrahieren können.
Aktive Aufklärung
Wenn jemand versucht Ihr Netzwerk zu mappen, ist dies normalerweise der Auftakt für einen geplanten Angriff. IDS / IPS-Systeme sind normalerweise so konzipiert, dass diese erste Spionagephase abgefangen wird , bevor sie eskalieren kann. Kali Linux enthält Tools, die die Wirksamkeit der IDS/IPS überprüfen. Tools wie nmap können sich an einige Anwendungen „heranschleichen“ und ihre Pings unterhalb der Schwelle von Warnmeldungen für verdächtige Aktivitäten halten .
Der Genius von Kali Linus ist nicht, dass es ein ausgeklügeltes Hacking-Tool ist. Vielmehr enthält es Hunderte vorkonfigurierter Hacker-Tools, die auch im Internet zu finden sind. Die Installation und Konfiguration eines dieser Tools kann einem Tester die Augen öffnen. Der Hauptvorteil von Kali Linux besteht darin, dass es viele kleine Pen-Test-Aufgaben für die Tester erledigt, während es auf nahezu jedem Endpunkt einsetzbar ist.
Safe-T Data wird sich in den nächsten Wochen eingehender mit den verschiedenen Tools von Kali Linux und anderen beliebten Pen-Test-Anwendungen beschäftigen. Falls Sie in der Zwischenzeit Schwachstellen in Ihren kritischen Systemen entdecken sollten, könnten Sie sich mal die Lösungen von Safe-T ansehen, mit denen Sie ihr Netzwerk bereits im Vorfeld vor potentiellen Angriffen schützen können.