Pfeil zurück zur Übersicht

Praxisnahe Pentest-Beispiele: Angriffsszenarien und Best Practices

Theorie ist gut, Praxis ist besser – gerade im Pentesting wird die Relevanz von Beispielen deutlich.
Eine Kill Chain beschreibt die Phasen, die Angreifende durchlaufen, um in ein Zielsystem einzudringen.
Eine Kill Chain beschreibt die Phasen, die Angreifende durchlaufen, um in ein Zielsystem einzudringen.

(pressebox) (Bonn, 20.06.2025) Um Sicherheitslücken greifbar zu machen, setzt CONET in seinen Pentests auf praxisnahe Szenarien. Dabei kommen sogenannte Kill Chains (Angriffsketten) zum Einsatz: Typische Angreiferwege werden Schritt für Schritt simuliert, um zu sehen, wie ein echter Angriff ablaufen könnte. In diesem Artikel betrachten wir einige solcher Angriffsszenarien – von der ersten Auskundschaftung bis zum Exploit – und zeigen auf, welche Lehren man daraus für die Sicherheitsstrategie ziehen kann. Abschließend fassen wir die wichtigsten Best Practices zusammen, damit Pentests langfristig den maximalen Nutzen für die IT-Sicherheit bringen.

Angriffsketten (Kill Chains) im Pentest

Eine Kill Chain beschreibt die Phasen, die Angreifende durchlaufen, um in ein Zielsystem einzudringen. CONET nutzt dieses Konzept, um realitätsnahe Pentest-Abläufe zu gestalten. Anstatt nur isolierte Tests durchzuführen, wird eine ganze Kette von Schritten nachgestellt: von der Aufklärung über das Schwachstellen-Scanning und das Ausnutzen gefundener Lücken bis hin zur Ausbreitung im kompromittierten System. Durch diese ganzheitliche Sichtweise wird nicht nur ersichtlich, ob eine Schwachstelle existiert, sondern auch, welchen Weg Angreifende nehmen würden, um sie auszunutzen. So lassen sich Prioritäten setzen – kritische Lücken, die in einer Kill Chain bis zur vollständigen Kompromittierung führen, haben höchste Dringlichkeit bei der Behebung.

Reconnaissance und Scanning

Am Anfang jeder Angriffskette steht die Reconnaissance-Phase, also die Aufklärungs- und Informationssammelphase. Hier versucht ein Pentester oder eine Pentesterin möglichst viele öffentlich verfügbare Informationen über das Zielunternehmen zu sammeln. Dazu gehören zum Beispiel IP-Adressen, Domain-Namen, registrierte Subdomains, technische Details aus öffentlichen Quellen oder sogar Hinweise aus sozialen Netzwerken, die auf eingesetzte Technologien schließen lassen. Diese Informationen sind der Rohstoff, aus dem der Angreifende seine nächsten Schritte plant.

Auf die Aufklärung folgt das Scanning. Mit Werkzeugen wie Nmap oder OpenVas werden die zuvor identifizierten Systeme auf offene Ports und Dienste untersucht. Das Ziel: herausfinden, welche Türen eventuell offenstehen. Ein offener Port mit einem veralteten oder falsch konfigurierten Dienst dahinter kann beispielsweise ein Einfallstor darstellen. Durch das systematische Scannen erhält man eine Karte der Angriffsfläche – also aller Punkte, an denen ein Angriff möglicherweise angesetzt werden kann.

Ausnutzung von Schwachstellen in Anwendungen

Sobald potenzielle Schwachstellen identifiziert sind, geht es in der Kill Chain darum, diese auch praktisch auszunutzen. Im Bereich von Web-Anwendungen bedeutet das beispielsweise, gezielt Schwachstellen wie SQL-Injections oder unsichere Authentifizierung auszunutzen. CONET setzt hierfür unter anderem auf Exploit-Frameworks wie Metasploit, die eine Vielzahl bekannter Exploits bereitstellen. So kann überprüft werden, ob eine gefundene Schwachstelle wirklich zu kompromittieren ist und welche Folgen dies hätte.

Ein praxisnahes Szenario an dieser Stelle ist etwa ein schlecht gesicherter SaaS-Dienst: Angenommen, ein Unternehmen nutzt eine Cloud-Software, deren Login-System nur schwache Passwörter erzwingt. Die Pentester könnten versuchen, mit bekannten Passwortlisten Zugang zu erlangen oder bekannte Schwachstellen der Software auszunutzen. Gelingt dies, ist das ein deutlicher Hinweis, dass die Anwendung dringend nachgebessert werden muss. Die Ausnutzung von Schwachstellen zeigt in der Praxis also, welche Konsequenzen Versäumnisse in der Applikationssicherheit haben könnten – oft ein Weckruf für die Verantwortlichen.

Fehlkonfigurationen in der Cloud

Moderne Unternehmen setzen zunehmend auf Cloud-Dienste. Doch gerade dort können Fehlkonfigurationen gravierende Sicherheitsprobleme verursachen. Ein Beispiel, das in Pentests immer wieder vorkommt, ist ein falsch konfigurierter AWS S3-Bucket. So ein Cloud-Speicher sollte vertrauliche Daten nur für berechtigte Personen zugänglich machen. Ist er jedoch versehentlich öffentlich lesbar oder – noch schlimmer – sogar weltweit beschreibbar, können Angreifende sensible Unternehmensinformationen abziehen oder manipulieren. Im Pentest wird ein solcher Fall simuliert: Die Testerinnen und Tester prüfen, ob es Cloud-Speicher oder Datenbanken gibt, die ohne strenge Zugriffsregeln erreichbar sind.

Dieses Szenario verdeutlicht, wie wichtig korrekte Sicherheitsrichtlinien in der Cloud sind. Ein einziges übersehenes Häkchen in den Berechtigungen kann Dritten Tür und Tor öffnen. Durch praxisnahe Tests deckt CONET solche Konfigurationsfehler auf, bevor echte Angreifende sie finden. Die Ergebnisse fließen dann in konkrete Empfehlungen ein – etwa Zugriffsrechte restriktiver zu setzen oder Monitoring-Mechanismen einzurichten, die ungewöhnliche Zugriffe melden.

Best Practices im Pentest

Aus den praktischen Beispielen lassen sich einige Best Practices für die Durchführung und Nachbereitung von Pentests ableiten:

Diese bewährten Vorgehensweisen stellen sicher, dass Pentests nicht als isolierte Events betrachtet werden, sondern als Teil eines langfristigen Sicherheitskonzepts.

Fazit

Praxisnahe Pentest-Beispiele führen eindrucksvoll vor Augen, wo die kritischen Schwachstellen in einem Unternehmen liegen – und zwar in allen Bereichen von Technologie bis zum Menschen. Die Anwendung von Kill Chains und realistischen Angriffsszenarien macht die Ergebnisse greifbar und überzeugend. Wichtig ist, die Lehren aus jedem Test konsequent umzusetzen. Ein Pentest ist am effektivsten, wenn er als Teil einer ganzheitlichen Sicherheitsstrategie verstanden wird, die sowohl technische als auch organisatorische Maßnahmen umfasst. Nur mit diesem umfassenden Ansatz lassen sich Unternehmen auf Dauer wirksam schützen und die Erkenntnisse aus der Pentest-Praxis in nachhaltige Sicherheitsgewinne ummünzen.

Pentests mit CONET

Während eines Penetrationstests führen unsere spezialisierten Sicherheitsprofis gezielte Angriffe auf das System durch, um Schwachstellen wie unzureichende Sicherheitskonfigurationen, ungepatchte Software oder unsichere Netzwerkkonfigurationen zu identifizieren. Kontaktieren Sie uns jetzt, wir beraten Sie gerne zum Thema Penetrationstests!

Zu unseren Leistungen

Ansprechpartner:

Herr Simon Vieth
Kommunikation
Telefon: +49 (228) 9714 1087
Fax: +49 (228) 9714 1414
Zuständigkeitsbereich: Pressesprecher

Über conet Holding GmbH: „Erfolg. Unsere Leidenschaft.“ CONET ist der Digitalisierungspartner mit Fokus auf die sechs Leistungsfelder Consulting, Customer Experience (CX), Data Intelligence, Managed Services, SAP und Software Development.

Schwerpunkte bilden die nachhaltige, flächendeckende und skalierbare Nutzung Künstlicher Intelligenz mit CONET_AI, die sichere, souveräne und skalierbare CONET Cloud, die mehrfach ausgezeichnete Prozessberatung und SAP-basierte Softwarelösungen in Public Sector und Industrie sowie individuelle und agile Softwareentwicklung über den gesamten Lebenszyklus.

Mit mehr als 1.900 Mitarbeitenden gehört CONET zu den führenden IT-Beratungshäusern in Deutschland. Namhafte Unternehmen und Organisationen aus den Branchen Automotive, Finance & Insurance und Manufacturing sowie dem öffentlichen Sektor vertrauen seit 1987 den Fachleuten der mittelständisch geprägten Unternehmensgruppe. Mit der Unternehmenszentrale in Bonn unterhält CONET 21 Standorte in Deutschland, Österreich, in der Schweiz sowie in Kroatien und Spanien.

Datei-Anlagen:
Pfeil zurück zur Übersicht