Seit März 2025 trägt die aspectra AG einen neuen Namen: CONVOTIS Swiss Cloud AG – als eigenständige Aktiengesellschaft unter dem gemeinsamen Dach der CONVOTIS Schweiz.

Mehr dazu in unserem Blog.

Unser Tech-Blog seit 2012

Interne Penetrationstests: Verhindern Sie, dass Hacker es sich in Ihrem Netzwerk gemütlich machen!

hands typing on keyboard of a laptop | © unsplash.com/@glenncarstenspeters

Interne Penetrationstests sind ein präventiver Ansatz, der Unternehmen vor unbemerkten internen Schwachstellen schützt und die allgemeine Cyber-Resilienz stärkt. Unser langjähriger Technologiepartner* zeigt in diesem Gastbeitrag auf, wie dieser Ansatz in der Praxis funktioniert und welche Vorteile er bietet.

Stellen Sie sich folgendes Szenario vor: Ihre brandneue Firewall ist fertig installiert und hält externe Hacker fern. Alle fühlen sich sicher. Aber was, wenn ein hinterhältiger Angreifer bereits drinnen ist, sich in Ihrem internen Netzwerk umschaut und Ihre Daten klaut?

Hier kommen interne Penetrationstests ins Spiel – eine «Brandschutzübung» zur Cybersicherheit, bei der Sie freundliche Hacker absichtlich in Ihr Netzwerk lassen, um zu sehen, wie viel Schaden sie anrichten können. Vertrauen Sie uns, lassen Sie Ihre IT-Abteilung lieber bei einer simulierten Katastrophe ins Schwitzen kommen als bei einer echten.

Was sind interne Penetrationstests und warum sollten Sie sich darum kümmern?

Stellen Sie sich einen internen Penetrationstest vor, als würden Sie Ihren technisch versiertesten Freund bitten, in Ihr Haus einzubrechen. Es handelt sich um einen simulierten Angriff unter kontrollierten Bedingungen innerhalb Ihres internen Netzwerks, um herauszufinden, wie viel Schaden ein Insider anrichten kann – sei es ein verärgerter Mitarbeiter oder jemand, der versehentlich auf den falschen Link geklickt hat.

Es geht nicht nur darum, zu sehen, ob ein Hacker in Ihr Netzwerk eindringen kann (das wird er irgendwann), sondern darum, herauszufinden, was er tun kann, wenn er bereits drin ist.

Warum interne Penetrationstests ein Muss sind

  1. Stoppen Sie Insider-Bedrohungen
    Menschen machen Fehler – sie fallen beispielsweise auf Phishing-E-Mails herein oder setzen ihr Passwort auf «abc123». Interne Penetrationstests helfen Ihnen herauszufinden, wie viel Schaden ein Insider anrichten könnte. Schliesslich kann sich ein harmloser E-Mail-Klick sehr schnell in einen ausgewachsenen Ransomware-Albtraum verwandeln. Wenn Bob aus der Buchhaltung auf einen Phishing-Betrug hereinfällt und seine Anmeldeinformationen preisgibt, zeigt der Test, was als nächstes passieren könnte. Beispielsweise die Manipulation der Gehaltsabrechnungen.
  2. Ihre Firewall ist nicht kugelsicher
    Firewalls sind toll, aber sie sind keine magischen Kraftfelder, die Hacker abwehren. Diese können schon lange in Ihrem Netzwerk sein, ohne dass Sie es bemerkt haben. Interne Penetrationstests werden hinter der Firewall durchgeführt. Wenn Sie noch veraltete Software im Einsatz haben, ein unsauberes Patch-Management oder einfach etwas falsch konfiguriert haben, dann hat der Eindringling hinter der Firewall ein einfaches Spiel.
  3. Finden Sie heraus, ob Ihr Sicherheitsteam einen Hack erkennen würde
    Sie denken, Ihr Sicherheitsteam ist auf alles vorbereitet. Woher wissen Sie das? Der interne Penetrationstest liefert Ihnen als ultimative Prüfung die Antwort, ob Ihr Krisenreaktionsplan (Incident Response Plan) wasserdicht ist. Der Test simuliert echte Angriffe und zeigt, wie schnell Ihr Team die Bedrohung identifizieren, darauf reagieren und hoffentlich neutralisieren kann. Fragen Sie sich, ob Ihr Sicherheitssystem auch dann funktioniert, wenn der Hacker schon in Ihrem Netzwerk ist.
  4. Permission Creep: Gefahr durch zu viele Rechte
    Von «Permission Creep» spricht man, wenn Mitarbeitende mit der Zeit immer mehr Berechtigung sammeln und so Zugriff auf sensible Daten erhalten. Ein interner Penetrationstest ist auch ein Realitätscheck, der sicherstellt, dass nur die richtigen Personen Zugriff haben. Denn das Letzte, was Sie wollen, ist ein Ferienpraktikant, der vollen Zugriff auf Ihre Produktionsdatenbank hat.
  5. Compliance: Weil Bussgelder keinen Spass machen
    Regulierungsbehörden machen keine Scherze. Ob DSGVO, HIPAA, PCI-DSS oder andere Regelwerke, interne Penetrationstests stellen sicher, dass Sie das Richtige tun, um hohe Bussgelder zu vermeiden. Niemand möchte dem Chef erklären, dass man viel Geld für Bussen ausgeben muss, weil die interne Sicherheit nicht funktionierte. Drehen Sie den Spiess um: Wenn der Compliance-Prüfer das nächste Mal vor der Tür steht, jubeln Sie «Wir haben unseren Penetrationstest schon bestanden». 

Wie Sie durch interne Penetrationstests zum Security-Helden werden

  • Sie kennen Ihre Schwachstellen: Betrachten Sie den Test als wertvolle Selbstkritik. Sie finden heraus, wo die Risiken liegen, bevor es der Angreifer tut – und beheben sie rechtzeitig.
  • Sie sind auf alles vorbereitet: Wenn Ihr Team schon einen internen Test bestanden hat, werden echte Angriffe nicht mehr so furchterregend erscheinen. Ihr Sicherheitsteam wird schnell und effizient reagieren können.
  • Sie verhindern menschliche Fehler: Penetrationstests zeigen Sicherheitsrisiken auf, die durch menschliches Versagen oder Unzulänglichkeiten verursacht werden. Dies hilft Ihnen anschliessend die Awareness Trainings für Ihre Mitarbeitenden zu verbessern.
  • Sie sparen Geld: Schwachstellen zu beheben, bevor sie ausgenutzt werden, ist viel günstiger als die Bereinigung nach einem Angriff. Betrachten Sie Penetrationstests als eine sinnvolle Investition, mit der Sie Lösegeldforderungen und Wiederherstellungskosten vermeiden können.

Seien Sie den Hackern einen Schritt voraus.

Stoppen Sie ihn, bevor er es sich drinnen gemütlich macht. Interne Penetrationstests sind, als würden Sie jemanden einladen, Ihr Haus zu durchsuchen. Es geht darum, herauszufinden, welchen Schaden er anrichten kann, wenn er schon drin ist. Möchten Sie da nicht lieber einen Schritt voraus sein?

Interne Penetrationstests helfen Ihnen, Schwachstellen zu identifizieren, Insider-Bedrohungen auszutricksen und sowohl den Compliance-Prüfer wie auch Ihren Chef glücklich zu machen.

Nächste Schritte:

*  Seit 16. Juli 2024 heisst die Cybersecurity-Spezialistin terreActive AG neu Swiss Post Cybersecurity AG