Webanwendungen sind eines der wichtigsten Einfallstore für Cyberkriminelle. Jede Webseite weist durchschnittlich 15 Schwachstellen auf, zwei davon schwerwiegend. Lesen Sie in diesem Whitepaper, wie Sie mit Pentesting as a Service diese Sicherheitslücken aufspüren und schließen.
Inhalt:
Angriffe auf Unternehmen, Erpressung und Wirtschaftsspionage verlagern sich laut dem Branchenverband Bitkom immer mehr in den digitalen Raum So nahm der Anteil der Unternehmen, die 2022 vom Diebstahl sensibler digitaler Daten betroffen waren, im Jahresvergleich um fünf Prozent zu, während das analoge Abhören von Besprechungen und Telefonaten um neun Prozent zurückging.
Im Mittelpunkt stehen dabei häufig die Webseiten und Webanwendungen der Unternehmen. Mehr als die Hälfte der hundert größten Sicherheitsvorfälle in den vergangenen fünf Jahren gingen auf Sicherheitslücken in Webanwendungen zurück. Jede Webseite weist im Durchschnitt 15 Schwachstellen auf, zwei davon schwerwiegend.
Der Schutz und die Absicherung des Web-Frontends haben deshalb für Sicherheitsverantwortliche eine hohe Priorität. Dabei spielen Penetration-Tests (Pentests) eine große Rolle – kontrollierte und autorisierte Angriffe, die Schwachstellen und Sicherheitslücken aufdecken.
Klassische Pentests haben allerdings auch einige Nachteile. Sie sind aufwendig und teuer und werden deshalb oft nur in großen zeitlichen Abständen durchgeführt. Auch der organisatorische Aufwand für die Vor- und Nachbereitung darf nicht unterschätzt werden.
Dieses Whitepaper zeigt Ihnen, wie Sie mit Pentesting as a Service (PtaaS) diese Nachteile vermeiden und so ihre Webanwendungen besser und kostengünstiger gegen Angriffe schützen.
Lesen Sie unter anderem:
- Welche Formen des Pentesting es gibt.
- Mit welchen internen Kosten Sie bei klassischen Pentests rechnen müssen.
- Wie sicher Pentesting as a Service ist.
Originalauszug aus dem Dokument:
Was klassische Pentests können
Daten zählen mittlerweile zum wichtigsten Gut von Unternehmen oder Behörden. Ob es sich um ein Kundenportal, einen Webshop, das Intranet oder On- line-Banking handelt: Die Sicherheit der Informationen steht an erster Stelle. Es existieren bereits zahlreiche gesetzliche Vorschriften, die diesbezüglich einzuhalten sind. Das gilt besonders für Unternehmen und Einrichtungen der Kritischen Infrastruktur, etwa Energieversorger. Das Schutzniveau sollte aus eigenem Interesse so hoch wie möglich gehalten werden, weil zu viel auf dem Spiel steht. Die Zeiten, in denen Cyberkriminelle „nur“ ein paar Daten abgreifen wollten, sind längst vorbei. Die Kompromittierung von Kunden- oder Bezahlinformationen ist zwar nach wie vor ein Ziel vieler Angreifer. Es gibt mittlerweile aber auch viele andere kriminelle Geschäftsmodelle wie etwa das Kapern oder gar das Zerstören ganzer Webplattformen. Die Folgen reichen von Um- satz- und Imageverlust bis hin zur Insolvenzgefahr.
Pentests funktionieren diesbezüglich sehr gut, weil sie eine sehr praxisnahe Form der Schwachstellenidentifikation verfolgen. Sicherheitsexperten besprechen gemeinsam mit dem Kunden das Set-up des Tests. Dabei wird unter anderem festgelegt, welche Bereiche wie getestet werden sollen. In der Praxis haben sich drei verschiedene Herangehensweisen als Best Practices herauskristallisiert.