
Blog
Schwachstellen-Scan ist kein Penetration Test!
- März 20 2025
- Michael Russo

Cyberangriffe nehmen zu. Unternehmen suchen daher nach effektiven Wegen, um ihre IT-Sicherheit zu verbessern. Doch eine weit verbreitete Fehlannahme sorgt immer wieder für gefährliche Missverständnisse: Ein Schwachstellen-Scan (Vulnerability Scan) wird oft mit einem Penetration Test (Pentest) gleichgesetzt.
Ein Schwachstellen-Scan kann ein wichtiger erster Schritt sein, doch er ersetzt keinen umfassenden Sicherheitstest. In diesem Blogbeitrag wird erläutert, was ein Schwachstellen-Scan kann – und was nicht, und warum ein Pentest unverzichtbar ist.
Was ist ein Schwachstellen-Scan?
Ein Schwachstellen-Scan ist ein automatisierter Prozess, bei dem spezialisierte Tools wie Nessus, OpenVAS oder Qualys Netzwerke, Systeme und Applikationen auf bereits bekannte Sicherheitslücken untersuchen. Diese Scans sind ein wichtiger Bestandteil der IT-Sicherheit. Sie stellen jedoch keine vollständige Sicherheitsbewertung dar.
Was ein Schwachstellen-Scan kann:
- Automatisiert Tausende von bekannten Schwachstellen erkennen
- Ungepatchte Software, fehlerhafte Konfigurationen und veraltete Systeme identifizieren
- Regelmässge und schnelle Analysen liefern
- Compliance-Überprüfung von Konfigurationsvorgaben (z. B. CIS Benchmarks)
Was ein Schwachstellen-Scan nicht kann:
- Keine manuelle Prüfung oder Bestätigung der Schwachstellen – es bleibt unklar, ob eine Schwachstelle wirklich ausnutzbar ist.
- Keine Angriffssimulation – theoretische Schwachstellen werden zwar identifiziert, aber nicht praktisch getestet.
- Keine kreative oder kontextspezifische Analyse – ein automatisches Tool kann nicht denken wie ein echter Angreifer.
Bei der Einstufung der Kritikalität wird oft nur das Schadensausmass berücksichtigt, jedoch nicht die Eintrittswahrscheinlichkeit.
Was ist ein Penetration Test und wie unterscheidet er sich?
Ein Penetration Test (Pentest) geht weit über einen Schwachstellen-Scan hinaus: Ein erfahrener Sicherheitsexperte (Pentester) analysiert das Unternehmen aus der Perspektive eines Angreifers und simuliert reale Angriffsszenarien (Attack Simulation), um technische und organisatorische Schwächen aufzudecken.
Dabei kann ein Pentest entweder das Unternehmen als Ganzes betrachten – etwa in Form einer umfassenden Angriffssimulation – oder sich gezielt auf einzelne Systeme, Applikationen oder Infrastrukturbereiche fokussieren.
Typische gezielte Penetration Tests sind z. B.:
- Web Application Penetration Test
- Mobile App Penetration Test
- Cloud Security Penetration Test (z. B. Azure, AWS, M365)
- Network Penetration Test (intern/extern)
- Active Directory / Identity & Access Management Penetration Test
- Firewall & Perimeter Security Penetration Test
- Wireless Infrastructure Penetration Test
- Social Engineering & Phishing Simulationen
Ein Penetration Test ist flexibel einsetzbar, von gezielten Prüfungen einzelner Komponenten bis zur ganzheitlichen Angriffssimulation auf Unternehmensebene.
Was ein Pentest kann:
- Manuelle Tests durch einen Pentester – Sicherheitslücken werden tatsächlich ausprobiert, nicht nur gelistet.
- Angriffe unter realen Bedingungen simulieren – Schwachstellen werden aktiv getestet, um deren tatsächliche Ausnutzbarkeit zu bewerten.
- Nutzung derselben Angriffsvektoren wie bei realen Angriffen – Taktiken, Techniken und Verfahren (TTPs) aus der Praxis werden eingesetzt.
- Identifizierung von Zero-Day-Lücken oder Fehlkonfigurationen, die kein Tool erkennt.
- Bewertung von Geschäftsrisiken – ein Pentest zeigt auf, welche Schwachstellen tatsächlich ein Risiko für das Unternehmen darstellen.
- Ergänzung durch Schwachstellen-Scans – ein Pentest kann zusätzlich automatisierte Schwachstellen-Scans enthalten, um eine umfassende Sicherheitsbewertung zu ermöglichen.
- Durchführung eines Risiko-Assessments – gefundene Schwachstellen werden hinsichtlich des Schadensausmasses und der Eintrittswahrscheinlichkeit bewertet, um eine realistische Risikoeinschätzung zu ermöglichen.
Fazit: Warum ein Pentest unverzichtbar ist
Ein Schwachstellen-Scan ist ein guter erster Schritt, aber er reicht nicht aus, um möglichst viele Sicherheitslücken aufzudecken. Nur ein Penetration Test gibt die Transparenz, die Unternehmen brauchen, um sich effektiv zu schützen.
Vergleich:
- Schwachstellen-Scan = Symptome auflisten
- Penetration Test = Ursachen analysieren und realistische Angriffsszenarien testen
Empfehlung:
Regelmässige Schwachstellen-Scans sind ein wichtiger Bestandteil jeder Sicherheitsstrategie – aber sie reichen allein nicht aus. Unternehmen sollten auch regelmässig professionelle Penetration Tests durchführen.
Wie häufig und in welcher Tiefe getestet wird, hängt von verschiedenen Faktoren ab:
-
Art und Sensibilität der Daten und Assets
-
Kritikalität der Systeme und Applikationen
-
Bedrohungslage und Risikoprofil (Exponiertheit) des Unternhemens
-
Regulatorische Anforderungen (z. B. FINMA, ISO 27001, DSG)
Nur durch die Kombination aus kontinuierlicher Überwachung (Scans) und gezielten, realistischen Angriffssimulationen (Pentests) lassen sich Schwachstellen wirksam erkennen, priorisieren und beheben, bevor es ein echter Angreifer tut.
Haben Sie Fragen zu Penetration Tests oder Schwachstellen-Scans? Kontaktieren Sie uns bei, um eine individuelle Sicherheitsbewertung für Ihr Unternehmen zu erhalten. Hier finden Sie weiter Informationen zum Thema Pentesting.
Leave your thought here
Your email address will not be published. Required fields are marked *