{"id":1017,"date":"2023-05-30T00:00:00","date_gmt":"2023-05-30T00:00:00","guid":{"rendered":"https:\/\/decareto-test.qivoro.han-solo.net\/2023\/05\/30\/how-smes-can-check-their-websites-for-security-vulnerabilities\/"},"modified":"2025-01-16T12:45:54","modified_gmt":"2025-01-16T12:45:54","slug":"wie-kmus-ihre-websites-auf-sicherheitsluecken-pruefen-koennen","status":"publish","type":"post","link":"https:\/\/decareto.com\/de\/wie-kmus-ihre-websites-auf-sicherheitsluecken-pruefen-koennen\/","title":{"rendered":"Wie KMUs ihre Websites auf Sicherheitsl\u00fccken pr\u00fcfen k\u00f6nnen"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>So pr\u00fcfen KMUs Websites auf Sicherheitsl\u00fccken<\/strong><\/h3>\n\n\n\n<p><strong>Kleine und mittlere Unternehmen stehen oft hilflos vor der Aufgabe, die Sicherheit ihrer Web-Anwendungen zu gew\u00e4hrleisten. Dabei gibt es viele M\u00f6glichkeiten, Webauftritte vor Angreifern zu sch\u00fctzen \u2013 auch f\u00fcr KMUs mit kleinem Etat. Dieser Artikel stellt die wichtigsten Optionen vor, Websites auf Sicherheitsl\u00fccken zu testen und sie vor Hackerangriffen abzuschotten.<\/strong><\/p>\n\n\n\n<p>Sicherheitsl\u00fccken in Web-Anwendungen k\u00f6nnen jedem Unternehmen teuer zu stehen kommen. Bei einem erfolgreichen Angriff werden oftmals Daten von Kunden und Partnern sowie andere sensible Informationen abgegriffen, ver\u00e4ndert, gel\u00f6scht, verschl\u00fcsselt &#8211; oder auf inkriminierten Internetseiten ver\u00f6ffentlicht. Immer wieder nutzen Kriminelle die gestohlenen Daten f\u00fcr weitere Hackerangriffe und andere Straftaten.<\/p>\n\n\n\n<p>Im schlimmsten Fall erhalten Angreifer vollen Zugriff auf die Website und das gesamte IT-Netz wird mit Schadprogrammen infiziert. Die befallenen Rechner k\u00f6nnen dann unbemerkt zum Versenden von Spam- und Phishing-Mails oder f\u00fcr Wirtschaftsspionage missbraucht werden. Der Imageverlust und der monet\u00e4re Schaden sind in solchen F\u00e4llen enorm.<\/p>\n\n\n\n<p>W\u00e4hrend Konzerne und Gro\u00dfunternehmen die Cybersicherheit im Gro\u00dfen und Ganzen im Griff haben, bewegen sich kleinere Betriebe bei der Absicherung ihrer Anwendungen in unsicheren Gefilden. Zu oft fehlt es ihnen an ausreichendem finanziellem Budget und personellen Ressourcen, um ad\u00e4quat gegen Website-Attacken und Hackerangriffe gewappnet zu sein. Gerade KMUs sind deshalb ein dankbares Opfer f\u00fcr Cyberkriminelle.<\/p>\n\n\n\n<p>Die gute Nachricht ist: Egal, welche finanziellen und technischen Voraussetzungen ein KMU hat &#8211; jedes Unternehmen kann Vorkehrungen treffen und checken, wie anf\u00e4llig seine Website f\u00fcr Hackerangriffe ist. In diesem Artikel erfahren Sie, welche M\u00f6glichkeiten kleinere Betriebe haben, um die Sicherheit ihres Webauftritts zu gew\u00e4hrleisten und welche Schritte sie daf\u00fcr unternehmen sollten. Der Beitrag basiert auf Interviews mit Sicherheitsexperten, die sich auf die Belange von KMUs spezialisiert haben.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"1250\" class=\"elementor elementor-1250\" data-elementor-post-type=\"elementor_library\">\n\t\t\t<div class=\"elementor-element elementor-element-ef42143 e-grid e-con-full e-con e-child\" data-id=\"ef42143\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-b7a192d e-con-full e-flex e-con e-child\" data-id=\"b7a192d\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bb3b4f6 elementor-widget elementor-widget-heading\" data-id=\"bb3b4f6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Download: Ihr kompletter Datenschutz Technik-Guide<\/p>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4e56b32 elementor-widget elementor-widget-text-editor\" data-id=\"4e56b32\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tWie Sie mit Bordmitteln Datenschutzl\u00fccken auf den Websites Ihrer Kunden zuverl\u00e4ssig identifizieren.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-de3edee btn_border_blue elementor-widget elementor-widget-button\" data-id=\"de3edee\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/decareto.com\/de\/ebook\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-right\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M190.5 66.9l22.2-22.2c9.4-9.4 24.6-9.4 33.9 0L441 239c9.4 9.4 9.4 24.6 0 33.9L246.6 467.3c-9.4 9.4-24.6 9.4-33.9 0l-22.2-22.2c-9.5-9.5-9.3-25 .4-34.3L311.4 296H24c-13.3 0-24-10.7-24-24v-32c0-13.3 10.7-24 24-24h287.4L190.9 101.2c-9.8-9.3-10-24.8-.4-34.3z\"><\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt herunterladen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6bf43c6 e-con-full e-flex e-con e-child\" data-id=\"6bf43c6\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3922fc5 elementor-widget elementor-widget-image\" data-id=\"3922fc5\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"224\" height=\"300\" src=\"https:\/\/decareto.com\/wp-content\/uploads\/2024\/10\/ebook-224x300-1.png\" class=\"attachment-full size-full wp-image-826\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Das Pr\u00fcfwerkzeug: Penetrationstests<\/strong><\/h3>\n\n\n\n<p>Das \u00fcbliche Mittel, um Websites auf Sicherheitsl\u00fccken zu \u00fcberpr\u00fcfen, sind Penetrationstest, kurz Pentests. Bei einem solchen Test werden Web-Anwendungen, einzelne Systeme oder die ganze IT Infrastruktur aus der Sicht eines potenziellen Angreifers auf Schwachstellen gescannt &#8211; mit dem Ziel, m\u00f6gliche Security-L\u00fccken zu identifizieren. Es handelt sich dabei also letztendlich um einen kontrollierten Einbruchsversuch.<\/p>\n\n\n\n<p>Wie l\u00e4uft ein solcher Test ab? Ein Sicherheitsexperte versucht \u00fcber die Website des Unternehmens in Computersysteme und Netzwerke einzudringen. Um eine m\u00f6glichst realit\u00e4tsnahe Attacke zu simulieren, nutzt er Techniken, auf die auch externe Angreifer zur\u00fcckgreifen. Das Ergebnis eines solchen Scantests ist in der Regel ein Security-Audit, mit dem die bisherigen Ma\u00dfnahmen zur Website-Sicherung und zur Sicherung der IT evaluiert werden.<\/p>\n\n\n\n<p>Die Analyse- und Testergebnisse des Penetrationstests geben Aufschluss dar\u00fcber, welche Ziele aus Sicht eines Angreifers erfolgreich erreicht werden k\u00f6nnten und welche Ma\u00dfnahmen erforderlich sind, um m\u00f6glichen Gefahren entgegenzuwirken. Unternehmen sollten anschlie\u00dfend die empfohlenen Ma\u00dfnahmen umsetzen, die L\u00fccken schlie\u00dfen und die Sicherheit ihres Webauftritts verbessern.<\/p>\n\n\n\n<p>F\u00fcr die Durchf\u00fchrung eines Pentests gibt es grunds\u00e4tzlich zwei M\u00f6glichkeiten: Zum ersten k\u00f6nnen Unternehmen einen Cybersecurity-Dienstleister konsultieren, der alle Schritte manuell durch eine Experten \u2013 wie eben beschrieben &#8211; ausf\u00fchren l\u00e4sst . Dieser testet, \u00fcberwacht und bewertet die IT-Sicherheit.<\/p>\n\n\n\n<p>Zum zweiten k\u00f6nnen Penetrationstests automatisiert ausgef\u00fchrt werden \u2013 dies kann ebenfalls ein Dienstleister \u00fcbernehmen. Bei entsprechenden Voraussetzungen kann den Test aber auch die IT-Abteilung des KMU oder der Betreiber der Website selbst ausf\u00fchren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Manuelle Pentests &#8211; Umfassende Dienstleister<\/strong><\/h3>\n\n\n\n<p>Cybersecurity-Dienstleister f\u00fcr manuelle Pentest bieten meist umfassende Sicherheitspr\u00fcfungen an. Die Tester checken neben Web-Anwendungen auch Computer, Server und ganze Netzwerke auf Sicherheitsl\u00fccken. Die Pr\u00fcfmethoden reichen von Angriffsimulationen, bei denen ein kompletter Angriff auf das Unternehmen imitiert und m\u00f6glichst tief in das Unternehmen eingedrungen wird, bis hin zu Schwachstellenanalysen und Codepr\u00fcfungen.<\/p>\n\n\n\n<p>Bei einem manuellen Pentest geht der Dienstleister auf die konkrete Situation des KMU ein. \u201eUmfassende Pentests, die vor allem durch eine manuelle Auswahl von Testprozeduren und Tools gekennzeichnet sind, enthalten vorab ein individuelles Vorgespr\u00e4ch mit dem Auftraggeber\u201c, sagt Jan Bindig vom Leipziger Security-Spezialisten&nbsp;<a href=\"https:\/\/pentest24.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pentest24<\/a>. \u201eDie Tests werden dann entsprechend auf den Einsatzzweck abgestimmt und eventuell bef\u00fcrchtete Schwachstellen detaillierter beleuchtet.\u201c<\/p>\n\n\n\n<p>Die individuelle Betreuung steht bei umfassenden Pentests durch einen Dienstleister im Vordergrund. \u201eWir versuchen bei einem gemeinsamen Gespr\u00e4ch im Vorfeld die kritischen Funktionalit\u00e4ten herauszufinden, bei denen wir erfahrungsgem\u00e4\u00df wissen, dass diese getestet werden sollten\u201c, erkl\u00e4rt Emanuel B\u00f6se, Gesch\u00e4ftsleiter des&nbsp;<a href=\"https:\/\/lutrasecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lutra Security GmbH<\/a>, einem M\u00fcnchener Cyber-Security-Dienstleiter. \u201eAuf diese Weise bestimmen wir im Endeffekt einen Rahmen, der f\u00fcr den Kunden sinnvoll ist.\u201c<\/p>\n\n\n\n<p>Oft werden manuelle Pentests noch durch technische Audits und Interviews mit Ansprechpartnern erg\u00e4nzt, um einen umfangreicheren \u00dcberblick \u00fcber das Sicherheitsniveau zu erhalten. Ein Pr\u00fcfbericht dokumentiert dann den Status quo und gibt dem Betreiber die Informationen, welche er zur Behebung der identifizierten Schwachstellen ben\u00f6tigt.<\/p>\n\n\n\n<p>Zeitlich kann sich ein solcher Penetrationstest \u00fcber mehrere Tage ziehen -je nach Aufwand zwischen zwei und zehn Tagen. Der Normalfall d\u00fcrften durchschnittlich f\u00fcnf Testtage sein. Bei sehr ausgekl\u00fcgelten Social-Engineering-Methoden kann die Testphase mehr Zeit in Anspruch nehmen, aber auch k\u00fcrzere Testphasen sind m\u00f6glich &#8211; vor allem bei rein tool- gest\u00fctzten Audits.<\/p>\n\n\n\n<p>Manuelle Penetrationstests werden in der Regel nach Tagess\u00e4tzen abgerechnet, die bei erfahrenen Pentestern mit Zertifizierung typischerweise&nbsp;<strong>zwischen 1.000 Euro und 1.800 Euro<\/strong>&nbsp;liegen. Der konkrete Preis h\u00e4ngt von der Komplexit\u00e4t des Systems und der Kritikalit\u00e4t ab. Geht man von einer Testdauer zwischen zwei und zehn Tagen aus, dann schwanken die Kosten f\u00fcr einen manuellen Pentest also&nbsp;<strong>zwischen 2.000 Euro und 18.000 Euro<\/strong>. Bei einer mittleren Testdauer von f\u00fcnf Tagen und dem g\u00fcnstigsten Tagessatz von 1.000 Euro&nbsp;<strong>ergeben sich Gesamtkosten von 5.000 Euro<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Automatisiertes Pentesting<\/strong><\/h3>\n\n\n\n<p>Moderne Software-L\u00f6sungen erm\u00f6glichen es heute, Pentests weitgehend automatisiert durchzuf\u00fchren. \u201eAutomatische Pentests erfolgen durch vorkonfigurierte Tools und Scripts von einer Plattform oder auch individualisiert\u201c, erkl\u00e4rt Pentest24-Experte Jan Bindig. Sie k\u00f6nnen sowohl als externer Test ohne Intranet Zugriff oder intern durch ein bereitgestelltes Relay innerhalb des Intranets ausgef\u00fchrt werden.\u201c<\/p>\n\n\n\n<p>Automatisierte Pentests haben mehrere Vorteile. Sie sind weniger aufw\u00e4ndig als manuelle Tests und reduzieren die Kosten. KMUs bekommen einen ersten \u00dcberblick f\u00fcr wenig Geld. Selbst gro\u00dfe, komplexe IT-Umgebungen lassen sich auf diese Weise schnell und effizient auf Schwachstellen scannen. Ergebnisse liegen meist schon nach 48 Stunden vor. Au\u00dferdem sind automatisierte Tests reproduzierbar und garantieren eine gleichbleibende, standardisierte Qualit\u00e4t \u2013 was sie f\u00fcr wiederholte Tests pr\u00e4destiniert.<\/p>\n\n\n\n<p>Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen durch Pentests sind ein wichtiger Aspekt. \u201ePenetrationstests bilden jeweils nur eine Momentaufnahme des Sicherheitsstandes eines Unternehmens ab\u201c, gibt Thomas Moosm\u00fcller, Gesch\u00e4ftsf\u00fchrer der Regensburger&nbsp;<a href=\"https:\/\/www.breakinlabs.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Breakinlabs GmbH.<\/a>, zu bedenken. \u201eSchon morgen kann eine Schwachstelle bekannt werden, die bei einem solchen Test nicht ber\u00fccksichtigt werden konnte. Aus diesem Grund sollte ein Penetrationstest regelm\u00e4\u00dfig stattfinden.\u201c<\/p>\n\n\n\n<p>Die meisten Unternehmen, die Pentests durchf\u00fchren, machen dies bisher nur einmal im Jahr, so eine Studie des Cybersecurity-Anbieters Pentera. Das liegt vor allem daran, dass manuelles Testing sehr aufw\u00e4ndig und kostenintensiv ist. \u201eAutomatische Tests eignen sich hingegen aufgrund des geringeren Aufwandes und g\u00fcnstigen Preises als t\u00e4gliche oder w\u00f6chentliche Scans sehr gut zwischen manuellen Pentests, die situationsabh\u00e4ngig in gr\u00f6\u00dferen Zeitspannen von einigen Monaten bis zu einem Jahr ausgef\u00fchrt werden sollten\u201c, sagt Thomas Moosm\u00fcller. Mit der regelm\u00e4\u00dfigen Wiederholung lassen sich Ergebnisse auch gut vergleichen und einheitliche Pr\u00fcfverfahren an verschiedenen Standorten etablieren.<\/p>\n\n\n\n<p>Vorausgesetzt das Budget erlaubt es, sollte beim automatisierten Pentesting mit einem erfahrenen Cybersecurity-Dienstleister zusammengearbeitet werden, der \u00fcber entsprechende Referenzen und Expertise verf\u00fcgt. Automatisierte Pentests werden von Cybersecurity-Dienstleistern oft als Managed Security Services angeboten. Die Kosten f\u00fcr einen automatisierten Test durch einen Dienstleister bewegen sich je nach individuellem Aufwand&nbsp;<strong>zwischen 800 und 1.500 Euro<\/strong>. Eine Liste von Dienstleistern f\u00fcr automatisiertes Pentesting finden Sie&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.computerweekly.com\/de\/tipp\/11-Open-Source-Tools-fuer-automatische-Pentests\" target=\"_blank\">hier<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Tools &#8211; Pentests selbst durchf\u00fchren<\/strong><\/h3>\n\n\n\n<p>Prinzipiell k\u00f6nnen IT-Teams automatisierte Pentests auch selbst ohne gro\u00dfen Personalaufwand durchf\u00fchren. Sie k\u00f6nnen dabei auf eine ganze Reihe an kostenpflichtigen und kostenlosen Tools zur\u00fcckgreifen.<\/p>\n\n\n\n<p>Bei den kostenlosen Open-Source-Tools k\u00f6nnen beispielsweise die folgenden L\u00f6sungen empfohlen werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/github.com\/helich0pper\/Karkinos\" target=\"_blank\" rel=\"noreferrer noopener\">Karkinos<\/a>\u00a0ist effizientes und leicht handhabbares Penetrationstest-Tool f\u00fcr verschiedenste Sicherheitstests. Mit einer Kombination von Modulen kann Karkinos als &#8222;Schweizer Taschenmesser&#8220; f\u00fcr Penetrationstests bezeichnet werden.<\/li>\n\n\n\n<li><a href=\"https:\/\/github.com\/whiterabb17\/sifter\" target=\"_blank\" rel=\"noreferrer noopener\">Sifter<\/a>\u00a0ist ebenfalls ein leistungsf\u00e4higes Tool, das aus Informationsbeschaffungstools sowie Schwachstellenscan-Modulen besteht. Es kombiniert mehrere Module zu einer umfassenden Penetrationstest-Suite, mit der man schnell nach Schwachstellen suchen, Aufkl\u00e4rungsaufgaben durchf\u00fchren und lokale und entfernte Hosts auflisten kann.<\/li>\n\n\n\n<li><a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nmap<\/a>\u00a0ist ein weiteres Tool f\u00fcr Sicherheits\u00fcberwachung und Netzwerkerkennung, das Administratoren unter anderem bei der Durchf\u00fchrung von \u00dcberwachung der Serviceverf\u00fcgbarkeit und Verwaltung von Upgrade-Zeitpl\u00e4nen unterst\u00fctzt.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.zaproxy.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zaproxy<\/a>\u00a0vom Open Web Application Security Project (OWASP) bietet Entwicklern und Benutzern eine Reihe von Funktionen, darunter Web-App-Abfangen und -Pr\u00fcfung, aktives Scannen und Entschl\u00fcsselung von SSL-Anfragen.<\/li>\n<\/ul>\n\n\n\n<p>Eine umfassende Liste von kostenlosen Penetrationstest-Tools finden Sie&nbsp;<a href=\"https:\/\/www.computerweekly.com\/de\/tipp\/11-Open-Source-Tools-fuer-automatische-Pentests\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>.<\/p>\n\n\n\n<p>Aus dem Segment der kommerziellen, kostenpflichtigen L\u00f6sungen ragen vor allem zwei L\u00f6sungen heraus.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.acunetix.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Acunetix<\/a>\u00a0gilt als eines der am besten ausgestatteten Pen-Test-Tools auf dem Markt, das komplexe Websites mit HTML5 und JavaScript scannt und auditiert. Das Werkzeugt \u00fcberpr\u00fcft Web-Anwendungen auf \u00fcber 7.000 Arten von Schwachstellen und bietet eine intuitive Benutzeroberfl\u00e4che und einfache Einrichtung. Die Kosten belaufen sich auf etwa\u00a0<strong>5.000 Euro<\/strong>.<\/li>\n\n\n\n<li><a href=\"https:\/\/portswigger.net\/burp\/pro\" target=\"_blank\" rel=\"noreferrer noopener\">Burp Suite<\/a>\u00a0ist eine umfassende Zusammenstellung von Pen-Testing-Software, die einfach zu bedienen ist und f\u00fcr Anwender mit minimalen technischen Kenntnissen entwickelt wurde. Die Software-Suite gilt als sehr benutzerfreundlich. Die Test-Software ist ab\u00a0<strong>8.000 Euro<\/strong>\u00a0erh\u00e4ltlich.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Herausforderungen bei selbst gemachten automatisierten Tests<\/strong><\/h3>\n\n\n\n<p>Mit Kenntnissen und Erfahrungen im Bereich Netzwerksicherheit k\u00f6nnen automatisierte Pentests mit den eben genannten Tools selbst durchgef\u00fchrt werden. \u201eAls KMU mit einer kleinen IT-Abteilung ist das durchaus m\u00f6glich \u2013 und wahrscheinlich kriegt man es ganz ohne IT hin\u201c, meint Emanuel B\u00f6se von Lutra Security. Die Sicherheits-Dienstleister k\u00f6nnen bei eigenst\u00e4ndig durchgef\u00fchrten Tests unterst\u00fctzen. \u201eKommt ein KMU zu uns, um selbstst\u00e4ndig einen automatisierten Schwachstellenscan zu machen, k\u00f6nnen wir diesem gerne zeigen, wie man die Scans macht. Wir empfehlen Tools und demonstrieren die Optionen.\u201c<\/p>\n\n\n\n<p>Allerdings sind automatische Tests in Eigenregie kein Selbstl\u00e4ufer. Zwei Herausforderungen sind bei Selbstausf\u00fchrung der Scantests zu bedenken, mahnt Dipl-Informatiker Daniel Jonka, IT Security Specialist und Pentester bei der Hamburger mioso &#8211; IT Solutions GmbH &amp; Cp. KG. \u201eEinige der automatisierten Tools sind sehr aktiv im Austesten von bestimmte Schwachstellen.\u201c Wenn der Scanner dann eine Schwachstelle findet, kann er ungewollte Aktionen ausl\u00f6sen. \u201eEs gab F\u00e4lle, bei denen ein automatisierter Scanner nach einer Datenbankl\u00fccke gesucht &#8211; und dabei gleichzeitig ein massenhaftes Versenden von zehntausenden E-Mails ausgel\u00f6st hat. Dies kann dazu f\u00fchren, dass die Domain des Unternehmens auf Spamlisten landet, von denen es schwer ist, wieder herunter zu kommen.\u201c<\/p>\n\n\n\n<p>Eine zweite gro\u00dfe Herausforderung ist die Auswertung der Ergebnisse. Denn es reicht nicht aus, Sicherheitsl\u00fccken zu identifizieren. Vor allem die Interpretation der automatisiert erreichten Ergebnisse ist nicht leicht. \u201eDie Werkzeuge sagen einem nicht, wie angreifbar eine L\u00fccke wirklich ist, und ob es \u00fcberhaupt m\u00f6glich ist, sie zu reparieren\u201c, erkl\u00e4rt Daniel Jonka. \u201eIhnen wird dann bei einem Scan vielleicht angezeigt, dass Sie 100 Javascript Insections L\u00fccken haben. Aber was machen Sie mit dieser Meldung? Haben Sie die entsprechende Expertise, sie zu verstehen? Wissen Sie, was das bedeutet? Und wie Sie das reparieren k\u00f6nnen?\u201c<\/p>\n\n\n\n<p>All diese Aspekte w\u00fcrden bei einem manuellen Pentest oder bei einem betreuten automatisierten Test im Bericht erkl\u00e4rt und es wird beschrieben, wie man die L\u00fccken repariert. Wenn also die Inhouse-Expertise nicht vorhanden ist, um die Ergebnisse auszuwerten und zu verstehen, dann sollte man sich im Rahmen einer Security Validation von Spezialisten unterst\u00fctzen lassen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Die Gretchenfrage: Manuell oder automatisiert?<\/strong><\/h3>\n\n\n\n<p>Wann ist nun ein manueller Test f\u00fcr KMUs sinnvoll \u2013 und wann braucht es mehr? Grunds\u00e4tzlich haben beide Testarten ihre Vor- und Nachteile. Die manuell durchgef\u00fchrten Tests von Dienstleistern sind gr\u00fcndlicher und umfangreicher, \u00fcbersteigen preislich aber oft den Etat kleiner Betriebe. Automatisierte Tests sind g\u00fcnstiger, k\u00f6nnen gegebenenfalls in Eigenregie und regelm\u00e4\u00dfig durchgef\u00fchrt werden, sind aber weniger gr\u00fcndlich und tief und erfordern ein gewisses Know-how.<strong><\/strong><\/p>\n\n\n\n<p>F\u00fcr Lutra-Security-Spezialist Emanuel B\u00f6se haben beide Testarten ihre Berechtigung, aber unterschiedliche Zielrichtungen \u201eUnabh\u00e4ngig von wirtschaftlichen M\u00f6glichkeiten w\u00fcrde ich automatisierte Scans regelm\u00e4\u00dfig durchf\u00fchren und manuelle Tests mehrfach pro Jahr \u2013 zum Beispiel bei major changes in der IT-Infrastruktur oder in Applikationen.\u201c Nur wenn bei einem KMJU das Budget f\u00fcr einen manuellen Test nicht vorhanden ist, kann auf solche Tests verzichtet werden. \u201eAutomatisiertes Test sind immer noch besser als gar nichts\u201c, sagt B\u00f6se.<\/p>\n\n\n\n<p>Nicht unbedingt notwendig sind aufw\u00e4ndige manuelle Tests bei einfachen Webauftritten mit Standard-Komponenten. \u201eWenn ein kleines KMU nur eine Website betreibt, auf der das Unternehmensprofil angezeigt wird, und ansonsten eine einfache Office-Infrastruktur, dann macht ein manueller Pentest in gro\u00dfer Tiefe nicht viel Sinn\u201c, erkl\u00e4rt Daniel Jonka von mioso. \u201eHat ein KMU beispielsweise nur eine WordPress-Seite und nutzt es intern eine Microsoft Standardumgebung (mit Active Directory), dann m\u00fcssen wir uns als Dienstleister nicht zwingend in das Unternehmensnetz einklinken und harte Port Scans machen etc.\u201c Ein automatischer Scanner kann in diesem Fall grobe Schnitzer in der Sicherheitskonfiguration erkennen. &#8222;Mehr Sicherheit bringt in diesem Fall eine kurze Security Beratung und Cyberhygiene-Schulungen der Mitarbeiter&#8220;, erl\u00e4utert Daniel Jonka.<\/p>\n\n\n\n<p>Je weiter ein Webauftritt aber vom Industriestandard abweicht, desto mehr bringt ein manueller Pentest an echtem Erkenntnisgewinn. \u201eWenn Ihre Website auf einem eigenen Server gehostet wird und sie dort eine Fehlkonfiguration oder eigene Software haben, sind diese Tools schon mal \u00fcberfordert\u201c, so Jonka. \u201eJe mehr Fremdcode, eigener Code oder wenig verbreiteter Code in den Anwendungen drin steckt, desto schwieriger wird es, Probleme durch Standardtests zu erkennen. In diesem Fall sollte dringlich ein Dienstleister eingeschaltet werden, der manuell pr\u00fcft, wo potentielle Schwachstellen zu finden sind.\u201c<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ist eine Auslagerung sinnvoll?<\/strong><\/h3>\n\n\n\n<p>Bei all dem m\u00f6glichen Aufwand sind viele KMUs versucht, die Sicherheitsproblematik auszulagern. Das liegt durchaus auf der Hand: Viele KMUs arbeiten mit Agenturen zusammen, die den Internet-Auftritt ausgearbeitet und gestaltet haben und als umf\u00e4nglichen Service gleich die Sicherheitsbetreuung \u00fcbernehmen k\u00f6nnten. Gute Internet-Agenturen sind normalerweise mit den Anforderungen an die Sicherheitssysteme vertraut und wirken beratend am Aufbau entsprechender Ma\u00dfnahmen mit. Es erscheint deshalb naheliegend, die Bew\u00e4ltigung der Sicherheitsanforderungen an eine externe Agentur auszulagern.<\/p>\n\n\n\n<p>Von einer Agentur-Betreuung in Security-Angelegenheiten raten Experten allerdings ab. \u201eDie Verantwortung abzugeben ist nicht sinnvoll\u201c, erkl\u00e4rt Emanuel B\u00f6se. \u201eWird die Seite gehackt, wird sie von Angreifern \u00fcbernommen oder werden meine Kundendaten geleakt, hat der Betreiber den finanziellen Schaden &#8211; und vor allem auch den Reputationsverlust. Das KMU kann sich zwar auf die Agentur berufen und die Versicherung, dass sicherheitstechnisch alles in Ordnung. Aber das nutzt im Fall der F\u00e4lle nicht viel.\u201c<\/p>\n\n\n\n<p>Ausbaden m\u00fcsse solche Sicherheitsvorf\u00e4lle letztendlich immer das Unternehmen. Und rechtlich kann die Verantwortung nicht abgeschoben werden: \u201eRein rechtlich hat die Verantwortung immer der Betreiber der Website &#8211; und der sollte sich deshalb auch darum k\u00fcmmern.\u201c<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>FAZIT: Der passende Test<\/strong><\/h3>\n\n\n\n<p>Die Konsultation eines Cyber-Security-Dienstleister, der manuelle Pentests ausf\u00fchrt, ist das Optimum, wenn ein Webauftritt auf Security-L\u00fccken gepr\u00fcft werden soll. Diese etwas aufw\u00e4ndigeren und kostenintensiven Tests sollten insbesondere bei einem komplexen Webauftritt erfolgen, der beispielsweise ein Shop-System oder Eigenentwicklungen beinhaltet. Hier ist die Gefahr von Schwachstellen und Sicherheitsl\u00fccken besonders gro\u00df.<\/p>\n\n\n\n<p>Automatisierte Pentests erm\u00f6glichen es, Sicherheits\u00fcberpr\u00fcfungen kosteng\u00fcnstig als regelm\u00e4\u00dfigen Prozess auszuf\u00fchren. Ein automatisierter Test kann bei einem einfachen Webauftritt mit Standardkomponenten gen\u00fcgen. Bei entsprechendem Know-how kann er mit den verf\u00fcgbaren Tools auch in Eigenregie ausgef\u00fchrt werden &#8211; jedoch kann die Interpretation der Ergebnisse Probleme bereiten.<\/p>\n\n\n\n<p>Wer sich einen autonom durchgef\u00fchrten Test nicht zutraut, sollte einen Dienstleister konsultieren -beispielsweise in Form eines Managed Security Services. Dieser f\u00fchrt dann den Test durch oder unterst\u00fctzt bei der Interpretation der Ergebnisse. Auf diese Weise reduziert sich der Eigenaufwand auf ein Minimum und man erh\u00e4lt zudem Unterst\u00fctzung bei der Umsetzung von Ma\u00dfnahmen.<\/p>\n\n\n\n<p>In jedem Fall gilt: Automatisierte Tests sind besser als gar keine Tests. Dies sollte man insbesondere dann bedenken, wenn das Budget keine gr\u00f6\u00dferen Ausgaben f\u00fcr umfangreichere, manuelle Tests erlaubt.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><strong>Author:<\/strong> <a class=\"author\" rel=\"noreferrer noopener\" href=\"https:\/\/klaus-manhart.de\/\" data-type=\"URL\" data-id=\"https:\/\/klaus-manhart.de\/\" target=\"_blank\">Dr. Klaus Manhart<\/a><\/p>\n\n\n\n<p class=\"has-text-align-center has-text-color\" style=\"color:#000000a6\">Dr. Klaus Manhart ist freier Autor f\u00fcr Informationstechnik und Wissenschaft. Er ist promovierter Wissenschaftstheoretiker und war viele Jahre Redakteur bei IT- und Internet-Fachzeitschriften. Heute lebt er als freier Autor in M\u00fcnchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So pr\u00fcfen KMUs Websites auf Sicherheitsl\u00fccken Kleine und mittlere Unternehmen stehen oft hilflos vor der Aufgabe, die Sicherheit ihrer Web-Anwendungen zu gew\u00e4hrleisten. Dabei gibt es viele M\u00f6glichkeiten, Webauftritte vor Angreifern zu sch\u00fctzen \u2013 auch f\u00fcr KMUs mit kleinem Etat. Dieser Artikel stellt die wichtigsten Optionen vor, Websites auf Sicherheitsl\u00fccken zu testen und sie vor Hackerangriffen [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2344,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"Wie KMUs ihre Websites auf Sicherheitsl\u00fccken pr\u00fcfen k\u00f6nnen","_seopress_titles_desc":"Es gibt viele M\u00f6glichkeiten, Webauftritte vor Angreifern zu sch\u00fctzen \u2013 auch f\u00fcr KMUs mit kleinem Etat. Dieser Artikel stellt die wichtigsten Optionen vor, Websites auf Sicherheitsl\u00fccken zu testen und sie vor Hackerangriffen abzuschotten.","_seopress_robots_index":"","footnotes":""},"categories":[12],"tags":[],"class_list":["post-1017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"acf":[],"_links":{"self":[{"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/posts\/1017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/comments?post=1017"}],"version-history":[{"count":8,"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/posts\/1017\/revisions"}],"predecessor-version":[{"id":2497,"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/posts\/1017\/revisions\/2497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/media\/2344"}],"wp:attachment":[{"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/media?parent=1017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/categories?post=1017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/decareto.com\/de\/wp-json\/wp\/v2\/tags?post=1017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}