Das IoT-Penetration-Testing ist ein komplexer Prozess, der sich in 5 Phasen unterteilen lässt.
Phase 1: Kickoff
Das IoT-Penetration-Testing fängt mit einem Kick-off-Gespräch an. In diesem Gespräch entwickeln Sie gemeinsam mit dem Experten klare Sicherheitskonzepte, legen die Ziele, den Umfang und die Spielregeln fest. Hier lassen sich offene Fragen schon im Vorfeld klären. Zu den Fragen gehören:
- Welche Komponenten stehen im Fokus (Gerät/Firmware, Funk & Netzwerk, Cloud/Backend, Apps & APIs)?
- Welche Sicherheitsziele streben Sie an?
- In welchem Rahmen (Black/Gray/White Box) soll der Experte die Systeme untersuchen?
- Soll der IoT-Pentest bei Ihnen vor Ort oder Remote durchgeführt werden?
- Welche Freigaben/Testfenster gelten – und was ist out of scope (z. B. produktive DoS-Tests)?
Die Dauer des IoT-Penetration-Testings hängt maßgeblich von diesen Antworten ab! Sobald der Experte alle wichtigen Informationen hat, kann er Ihnen ein ungefähres Zeitfenster nennen. Nach dem Kick-Off-Gespräch halten Sie einen abgestimmten Testplan in den Händen. Idealerweise starten Sie mit einem IoT-Penetration-Testing bereits im frühen Entwicklungsstadium.
Phase 2: ausführliche Sicherheitsuntersuchung
Hat der Experte alle wichtigen Informationen, führt er in Phase 2 eine ausführliche Sicherheitsuntersuchung durch. Er deckt Schwachstellen im System auf und unterbreitet Ihnen unmittelbar danach passende Lösungsvorschläge. Zudem berücksichtigt der Experte das jeweilige Betriebs- und Einsatz-Umfeld des IoT-Systems, um realistische Angriffsszenarien zu simulieren. Das ist natürlich etwas grob beschrieben – aber bewusst. Denn leider lässt sich der Ablauf eines solchen IoT-Penetration-Testings nicht im Detail beschreiben. Warum? Es hängt nämlich von der Applikation ab.
Untersucht er infolge eines IoT-Pentests das Front-End einer Web-Applikation? Dann attackiert er die Applikation wahrscheinlich mit schädlichem JavaScript oder prüft die Quellcodes auf unsichere Programmiermuster, um Sicherheitslücken zu identifizieren. Phase 2 ist ein sehr ausführlicher Schritt des IoT-Penetration-Testings. Er geht mit ausführlichen Analysen, die individuell an Ihre Applikation angepasst sind, einher. So kann der Experte Ihre Systeme genau unter die Lupe nehmen.
Phase 3: Bericht
In der 3. Phase überreicht der Experte Ihnen einen Bericht über den IoT-Pentest. Dort finden Sie alle identifizierten Schwachstellen sowie geeignete Gegenmaßnahmen. Neben diesen Informationen erhalten Sie auch einen umfassenden Überblick über die eingesetzten Tools und das verwendete Vorgehen.
Phase 4: Fehlerbehebung
Sie wissen jetzt also, wo die Probleme liegen. In der 4. Phase leiten Sie alle Schritte ein, um die potenziellen Angriffsflächen zu beheben. Häufig stehen die Experten des IoT Penetration Testings Ihnen auch in dieser Phase mit Rat und Tat zur Seite. Sie geben Ihnen hilfreiche Tipps und Empfehlungen, damit auch alles sicher über die Bühne geht.
Phase 5: Erneute Überprüfung
Nachdem Sie alle Schwachstellen behoben haben, erfolgt eine erneute Überprüfung. Gemeinsam mit dem Experten prüfen Sie, ob Sie wirklich alle in Phase 2 gefundenen Lücken schließen konnten. Gleichzeitig schaut der Experte in dieser Phase, ob durch die Anpassungen neue Angriffslücken entstehen könnten. Sie erhalten im Anschluss einen erneuten Bericht, entweder mit dem Vermerk “behoben” oder “nicht behoben”, sowie klaren Handlungsschritten.
Im Anschluss führt der Experte häufig noch ein Gespräch mit Ihnen. Sie erhalten dort wichtige Tipps, wie Sie Ihre IoT-Geräte und ‑Systeme auch zukünftig schützen. Denn eines ist sicher: Die gefundenen Fehler sollten nicht erneut auftreten! So spricht er mit Ihnen über die Implementierung von automatischen Sicherheitssystemen sowie über die regelmäßige Weiterbildung Ihrer Mitarbeiter.