Einführung in Rahmenwerke für Penetrationstests

Wichtige Ressourcen: ISSAF, Penetration Testing Execution Standard (PTES), MITRE ATT&CK Framework

Überblick

Im Bereich der Cybersicherheit haben Organisationen über die Jahre umfangreiche Leitlinien und Best Practices für strukturierte Penetrationstests entwickelt. Zu den bedeutendsten Rahmenwerken zählen das Information Systems Security Assessment Framework (ISSAF), der Penetration Testing Execution Standard (PTES) und das MITRE ATT&CK Framework. Diese Ressourcen bieten Sicherheitsexperten fundierte Methoden und Tools, um effektive Sicherheitsbewertungen durchzuführen.

Information Systems Security Assessment Framework (ISSAF)

Das ISSAF ist ein Open-Source-Rahmenwerk, das 2005 entwickelt wurde und weiterhin wertvolle Leitlinien für Penetrationstests bietet. Es unterstützt Sicherheitsexperten bei der Durchführung umfassender Sicherheitsbewertungen von Informationssystemen.

Struktur des ISSAF

Nach dem Herunterladen der ISSAF-Dateien erhält man Zugang zu 14 zentralen Dokumenten, die verschiedene Aspekte von Penetrationstests und Sicherheitsbewertungen abdecken:

  • Geschäftskontinuität und Notfallwiederherstellung: Anleitungen zur Sicherstellung des Geschäftsbetriebs bei Sicherheitsvorfällen.
  • Rechtliche und regulatorische Compliance: Informationen zur Einhaltung von Gesetzen und Standards.
  • Vertrags- und Angebotsvorlagen: Tools wie Bewertungsverträge, Ausschreibungen und Berichtsvorlagen.

Anwendungsbeispiele aus dem ISSAF

Beispiel 1: Durchführung eines Penetrationstests

Das ISSAF bietet eine strukturierte Methodik für Penetrationstests mit folgenden Schritten:

  1. Vorbereitung: Festlegung von Zielen, Umfang und Bedingungen des Tests.
  2. Informationsbeschaffung: Sammlung von Daten über das Zielsystem.
  3. Schwachstellenanalyse: Identifikation potenzieller Sicherheitslücken.
  4. Exploitation: Ausnutzung gefundener Schwachstellen zur Überprüfung der Sicherheit.
  5. Berichterstellung: Dokumentation der Ergebnisse mit Handlungsempfehlungen.

Beispiel 2: Evaluierung der Geschäftskontinuität

Leitlinien zur Bewertung der Business Continuity und Notfallwiederherstellung umfassen:

  • Analyse kritischer Prozesse: Identifizierung essentieller Geschäftsabläufe.
  • Bewertung bestehender Pläne: Überprüfung aktueller Notfallstrategien.
  • Empfehlungen: Entwicklung von Maßnahmen zur Steigerung der Resilienz.

Penetration Testing Execution Standard (PTES)

Der Penetration Testing Execution Standard (PTES) wurde von Branchenexperten als Best-Practice-Leitfaden für Penetrationstests entwickelt. Er bietet ein strukturiertes Vorgehen für vollständige Sicherheitsbewertungen.

Hauptabschnitte des PTES

Der PTES gliedert sich in sieben Hauptabschnitte, die einen umfassenden Überblick über die richtige Struktur eines Penetrationstests bieten:

  1. Vorabinteraktionen: Festlegung der Rahmenbedingungen und Erwartungen zwischen Auftraggeber und Tester.
  2. Informationsbeschaffung: Sammlung von Daten über das Zielsystem.
  3. Bedrohungsmodellierung: Identifikation potenzieller Angreiferprofile und Angriffspfade.
  4. Schwachstellenanalyse: Systematische Identifikation von Sicherheitslücken.
  5. Exploitation: Ausnutzen von Schwachstellen, um unautorisierten Zugang oder andere Aktionen zu erzielen.
  6. Post-Exploitation: Bewertung des potenziellen Schadens und der weiteren Möglichkeiten nach einem erfolgreichen Angriff.
  7. Berichterstellung: Detaillierte Dokumentation der gefundenen Schwachstellen und Empfehlungen zur Behebung.

Der PTES konzentriert sich auf geschäftliche Aspekte und enthält keine spezifischen technischen Anleitungen im Hauptdokument. Es gibt jedoch ein separates Dokument mit technischen Richtlinien und einer Liste von Tools, die im Penetrationstest-Prozess verwendet werden können. Weitere Informationen finden Sie unter www.pentest-standard.org.

MITRE ATT&CK Framework

Das MITRE ATT&CK Framework ist ein umfangreiches Wissensbasis-System, das Techniken und Taktiken von Angreifern dokumentiert. Es dient als Referenz für Sicherheitsexperten, um aktuelle Bedrohungen besser zu verstehen und entsprechende Gegenmaßnahmen zu entwickeln.

Verwendung des MITRE ATT&CK Frameworks

Die MITRE Corporation ist eine US-amerikanische Non-Profit-Organisation, die Forschung, Publikationen und Tools kostenlos zur Verfügung stellt. Gesponsert durch das U.S. Computer Emergency Readiness Team (US-CERT) und das U.S. Department of Homeland Security (DHS), bietet MITRE umfangreiche Ressourcen für die Cybersicherheitsgemeinschaft.

Das ATT&CK Framework (Adversarial Tactics, Techniques & Common Knowledge) bietet detaillierte Informationen zu Angreifertaktiken und -techniken, die in Penetrationstests und zur Verteidigung genutzt werden können. Unter https://attack.mitre.org/ findet man eine Matrix mit verschiedenen Kategorien, die typische Aktivitäten während eines Angriffs beschreiben.

Kategorien und Techniken im MITRE ATT&CK

Einige der Hauptkategorien und Beispiele für Techniken sind:

  • Initialzugriff: Methoden, die ein Angreifer nutzt, um erstmaligen Zugriff auf ein Netzwerk zu erhalten.

    • Drive-by-Kompromittierung
    • Lieferkettenkompromittierung
    • Externe Remote-Dienste
  • Persistenz: Techniken, um dauerhaft im System präsent zu bleiben.

    • Anlegen von Benutzerkonten
    • Änderung des Authentifizierungsprozesses
    • Browser-Erweiterungen
  • Zugriff auf Zugangsdaten: Methoden zum Erlangen von Anmeldeinformationen.

    • Brute-Force-Angriffe
    • Man-in-the-Middle-Angriffe
    • Erzwungene Authentifizierung

Das Framework hilft Sicherheitsexperten, die Techniken von Angreifern zu verstehen und entsprechende Sicherheitsmaßnahmen zu implementieren. Darüber hinaus ist MITRE aktiv an der Bereitstellung von Informationen zu Schwachstellen und Software-Schwächen beteiligt.

Nutzen der Rahmenwerke

Die Verwendung dieser Rahmenwerke bietet zahlreiche Vorteile:

  • Umfassende Leitlinien: Detaillierte Anweisungen und Best Practices für Penetrationstests und Sicherheitsbewertungen.
  • Standardisierung: Förderung einheitlicher Methoden und Verfahren in der Branche.
  • Ressourcen und Tools: Bereitstellung von Vorlagen, Dokumentationen und Tools zur Unterstützung des Prüfprozesses.
  • Aktualität: Ständige Aktualisierung von Techniken und Bedrohungen durch Organisationen wie MITRE.

Fazit

ISSAF, PTES und das MITRE ATT&CK Framework sind essenzielle Ressourcen für Sicherheitsexperten. Sie bieten strukturierte Ansätze für Penetrationstests und helfen dabei, die sich ständig weiterentwickelnden Bedrohungen im Bereich der Cybersicherheit effektiv zu adressieren. Durch die Integration dieser Rahmenwerke in den Sicherheitsprozess können Organisationen ihre Abwehrmaßnahmen stärken und besser auf potenzielle Angriffe vorbereitet sein.


ISSAFPTESMITREATTACKPenetrationTestingSicherheitsbewertungCybersecurityIT-Sicherheit

Gehacktes-Theory-Overview