Die 5 wichtigsten Penetrationtest-Methoden im Überblick 2025

In einer zunehmend digitalisierten Welt gehören Penetrationstests zu den wichtigsten Maßnahmen, um die IT-Sicherheit eines Unternehmens realistisch zu überprüfen. Sie simulieren gezielte Angriffe, um Schwachstellen in Systemen, Netzwerken und Anwendungen frühzeitig zu erkennen – bevor es ein echter Angreifer tut. Doch nicht jeder Test folgt dem gleichen Ansatz: Je nach Zielsetzung und Ausgangslage kommen unterschiedliche Penetrationstest-Methoden zum Einsatz. In diesem Beitrag stellen wir die fünf wichtigsten Methoden vor und zeigen, wann welche sinnvoll ist.

  1. Blind Testing
  2. Targeted Testing
  3. External Testing
  4. Internal Testing
  5. Double-Blind Testing

 

1. Blind Testing

Beim Blind Testing führt der Penetrationstester den Angriff ohne jegliche Vorabinformationen über das Zielsystem durch. Das Unternehmen stellt keine Details zu Infrastruktur, Systemen oder Sicherheitsvorkehrungen zur Verfügung.

Diese Methode simuliert besonders realistisch einen externen Angriff durch einen unbekannten Angreifer – etwa einen Hacker, der sich Zugang verschaffen will, ohne dass ihm interne Informationen vorliegen.

Ziel: Die Sicherheitsmaßnahmen des Unternehmens werden unter realen Bedingungen geprüft, inklusive der Reaktionsfähigkeit des internen Sicherheitsteams.

Vorteil: Realitätsnahe Ergebnisse.

Nachteil: Höherer Aufwand und längere Testdauer durch fehlende Hintergrundinformationen.

 

2. Targeted Testing

Beim Targeted Testing arbeiten der Penetrationstester und das Unternehmen eng zusammen. Beide Seiten teilen Informationen über die Systeme, die getestet werden sollen – etwa Netzwerkstrukturen, Anwendungen oder bestehende Sicherheitsmaßnahmen.

Diese Methode ist besonders transparent und zielgerichtet. Sie eignet sich gut, um gemeinsam bestimmte Systeme oder Prozesse auf Schwachstellen zu prüfen und konkrete Sicherheitslücken aufzudecken.

Ziel: Effiziente Identifikation und Bewertung bekannter Schwachstellen durch offene Kommunikation und abgestimmte Testszenarien.

Vorteil: Schnelle, praxisnahe Ergebnisse und direkter Austausch zwischen Testern und IT-Team.

Nachteil: Geringere Realitätsnähe im Vergleich zu einem echten Angriff.

 

3. External Testing

Beim External Testing konzentriert sich der Penetrationstest ausschließlich auf Systeme und Dienste, die von außen – also über das Internet – erreichbar sind. Dazu zählen beispielsweise:

  • Webseiten und Webanwendungen

  • E-Mail-Server

  • Firewalls

  • VPN-Zugänge oder Cloud-Dienste

Der Tester greift wie ein externer Angreifer ohne internen Zugang auf öffentlich zugängliche Systeme zu, um Schwachstellen zu identifizieren und potenzielle Einstiegspunkte zu analysieren.

Ziel: Bewertung der Angriffsfläche eines Unternehmens aus der Perspektive eines externen Angreifers.

Vorteil: Relevante Erkenntnisse zur Absicherung öffentlich erreichbarer Systeme.

Nachteil: Interne Schwachstellen bleiben unberücksichtigt.

 

4. Internal Testing

Beim Internal Testing wird ein Angriff aus der Perspektive eines internen Nutzers simuliert – zum Beispiel eines Mitarbeiters, Dienstleisters oder eines Angreifers, der sich bereits Zugang zum internen Netzwerk verschafft hat.

Der Penetrationstester erhält dabei typischerweise Zugang zu einem Arbeitsplatz oder einem internen Netzwerksegment und versucht von dort aus, weitere Systeme zu kompromittieren oder sensible Daten zu erreichen.

Ziel: Bewertung der Sicherheitsmaßnahmen gegen Bedrohungen aus dem Inneren des Unternehmens – ob absichtlich oder unbeabsichtigt verursacht.

Vorteil: Realistische Einschätzung der Risiken durch Insider oder kompromittierte Zugänge.

Nachteil: Der externe Schutz des Unternehmens wird dabei nicht berücksichtigt.

 

5. Double-Blind Testing

Beim Double-Blind Testing wissen weder der Penetrationstester noch das interne IT- oder Sicherheitsteam im Voraus, dass ein Test stattfindet – und auch nicht, welche Systeme Ziel des Tests sind.

Diese Methode simuliert am realistischsten einen echten, unbemerkten Cyberangriff und prüft nicht nur die technischen Sicherheitsmaßnahmen, sondern auch die Erkennungs- und Reaktionsfähigkeit des Unternehmens im Ernstfall.

Ziel: Umfassender Härtetest für Sicherheitsarchitektur, Monitoring und Incident Response.

Vorteil: Maximale Realitätsnähe – zeigt auf, wie gut das Unternehmen auf echte Angriffe vorbereitet ist.

Nachteil: Hoher Aufwand, eingeschränkte Steuerbarkeit und potenziell riskanter, wenn nicht gut abgestimmt.

 

Conclusion

Penetrationstests sind ein unverzichtbares Instrument, um die Wirksamkeit technischer und organisatorischer Sicherheitsmaßnahmen zu prüfen. Die Wahl der richtigen Testmethodik – ob blind, gezielt, extern, intern oder im Double-Blind-Verfahren – hängt dabei von den Zielen, der Risikolage und dem Reifegrad der IT-Sicherheitsstrategie ab.

In einem Informationssicherheitsmanagementsystem (ISMS) nach Standards wie ISO 27001 or the BSI IT Grundschutz protection sind Penetrationstests ein fester Bestandteil der kontinuierlichen Verbesserung und der Risikobehandlung. Sie liefern nicht nur konkrete Hinweise auf Schwachstellen, sondern auch messbare Nachweise für die Wirksamkeit der Schutzmaßnahmen.

Richtig geplant und dokumentiert, unterstützen Penetrationstests das ISMS dabei, den Schutzbedarf von Informationen realistisch einzuschätzen, Sicherheitsziele zu überprüfen und die Widerstandsfähigkeit der Organisation nachhaltig zu stärken.

Was ist ein Penetrationstest?

Ein Penetrationstest (oder Pentest) ist ein simulierter Cyberangriff auf IT-Systeme, um Schwachstellen aufzudecken und deren Sicherheitsniveau zu bewerten – bevor echte Angreifer sie ausnutzen können.

Zu den gängigen Methoden gehören: Blind Testing, Targeted Testing, External Testing, Internal Testing und Double-Blind Testing. Sie unterscheiden sich im Informationsstand des Testers und im Testfokus.

Ein Internal Test eignet sich besonders, um Risiken durch Insider oder kompromittierte interne Zugänge zu prüfen – etwa in Unternehmen mit vielen Mitarbeitenden oder externem Zugriff.

Beim Blind Testing kennt nur der Tester keine Details über das Zielsystem. Beim Double-Blind Testing wissen weder Tester noch das IT-Team von dem Test – eine besonders realistische Simulation eines echten Angriffs.

Ein ISMS nach ISO 27001 oder BSI IT-Grundschutz verlangt regelmäßige Prüfungen der Wirksamkeit von Sicherheitsmaßnahmen. Penetrationstests liefern konkrete Ergebnisse zur Risikobewertung und helfen, Schwachstellen gezielt zu beheben.

Scroll to Top

Discover more from fuentis

Subscribe now to keep reading and get access to the full archive.

Continue reading