Ulm News, 15.11.2019 12:00
Hacken am Puls der Zeit
Immer wieder liest man von gehackten Computersystemen und Viren auf dem heimischen PC. Die große Frage, die als Restgröße bestehen bleibt ist jene, wie man sich vor Hackern effektiv schützen kann. Viel eklatanter wird das Problem auch im Zusammenhang mit den vielen aus dem Ausland koordinierten Hacker- und Cyberangriffen beschrieben.
Im Fachterminus spricht man manchmal vom sogenannten Penetration Testing, welches notwendig ist, um ethisches Hacken zu erlauben. Dabei geht es um eine Art von Selbstschutz. Man inszeniert de facto auch einen Angriff auf das eigene System, um die Abwehrfähigkeit von solchen Tests sicherstellen zu können. Insgesamt betrachtet geht es dabei auch um einen autorisierten simulierten Cyberangriff auf ein Computersystem.
In der Regel wird so ein Angriff auch von Behörden inszeniert, da hier die Ressourcen vorhanden sind. Außerdem wird das gesamte Personal auf diesen Test geschult und kann entsprechende Reaktionen auslösen. Der Zweck eines solchen Tests liegt darin, dass man ihn dazu durchführen kann, um die Sicherheit des Systems zu bewerten.
Sinn und Zweck des Tests
Es wurde bereits darauf verwiesen, dass man den Test im Zusammenhang mit der Überprüfung der Effizienz des gesamten Systems sehen muss. Man nennt diesen Test aber auch einen Test des ethischen Hackens. Dabei spielt vor allem die Etablierung eines Netzwerks oder einer Webanwendung eine sehr große Rolle, welche als Symbiose zu Alternativen zu sehen ist, um Sicherheitslücken zu finden.
Man simuliert dabei einen konkreten Angriff und überlegt sich die Strategien eines Angreifers auf das System. In Summe werden dazu automatisierte SW-Anwendungen benutzt. Allerdings kann entsprechend geschultes Personal auch manuelle Tests durchführen und damit die Testreihe nach empirischen Gesichtspunkten steuern.
Alle beiden Testvarianten setzen allerdings voraus, dass man sich über den Einstiegspunkt bewusst macht, denn es müssen sehr viele Daten vor Beginn der Testreihe gesammelt werden. Dann wird in einem nächsten Schritt darauf verwiesen, dass man nach möglichen Einstiegspunkten sucht und diese exakt ermittelt. So wird die reale Situation eines virtuellen Angriffs simuliert.
Ziele des Tests
Im Grunde genommen geht es darum, ausgeklügelte Sicherheitslücken zu identifizieren, die man sonst nicht finden könnte. Man setzt dabei auch ganz genaue Sicherheitsrichtlinien eines Unternehmens fest und versucht damit, die Testergebnisse im Zeitverlauf zu verbessern.






Highlight
Weitere Topevents




Notdienst-Regelung während Handwerker-Ferien im August 2025
Die diesjährigen Betriebsferien des Bauhaupt- und Baunebengewerbes für den Alb-Donau-Kreis und...weiterlesen

Radfahrer stürzt und stirbt noch an der Unfallstelle
In der Nacht von Samstag auf Sonntag, gegen 00.45 Uhr, fuhr ein Radfahrer aus der...weiterlesen

Trauriges Glanzlicht der Woche: Wohnmobil auf A7 geradezu zerfetzt - Rettungshubschrauber im Einsatz
Auf der Autobahn 7 hat sich auf Höhe von Ulm am Donnerstagmittag gegen 13:45 Uhr ein schwerer...weiterlesen

Wie soll das gehen bei Sperrung der B10 von Norden nach Süden für vier Jahre? Ein Infoabend gibt Aufschluss
Die Stadtverwaltung lädt daher zu einem Infoabend ins Haus der Begegnung (Dreifaltigkeitssaal) am...weiterlesen

Auto-Poser von der Polizei spektakulär von Ulm ferngehalten - ein Hintergrundbericht
Der für Samstag (5. Juli 2025) groß angekündigte Versuch von Auto-Poser, Ulm zum Ziel ihrer Auto-Show...weiterlesen

Bei Sido-Konzert besondere Verkehrsregelungen
Am kommenden Samstag und Sonntag (5. und 6. Juli) findet im Sport- und Freizeitpark Wiley das Wiley Open...weiterlesen

Unbekannter schlägt in der Ulmer Innenstadt eine 26-jährige Frau ein - Zeugen gesucht
Bereits am Donnerstag schlug ein Unbekannter auf eine 26-Jährige in der Ulmer Innenstadt ein, wie die...weiterlesen

THW muss Haus abstützen wegen akuter Einsturzgefahr
Absolut akute Einsturzgefahr bestand bei einem alten Gebäude im Elchinger Ortsteil Unterelchingen. Das...weiterlesen