Die Abläufe der meisten Unternehmen sind von digitalen Werkzeugen abhängig geworden, die neue Risiken und Bedrohungen mit sich bringen, hauptsächlich durch verschiedene Hackerangriffe und die Ausnutzung von Schwachstellen in Geschäftssystemen. Aus diesem Grund bietet A1 Hrvatska seinen Geschäftskunden einen automatischen Penetrationstest-Service an, ein hochmodernes Präventionsschutzsystem, durch das Experten dieses Unternehmens kontinuierlich Benutzer-Systeme überwachen, erkennen und bewerten, ihre Angreifbarkeit analysieren und Schutzmaßnahmen entsprechend dem Risiko von Angriffen vorschlagen.
Cyberangriffe gehören zu den größten Bedrohungen für die täglichen Abläufe heutiger Unternehmen, die den Großteil ihres Geschäfts in die digitale Sphäre verlagert haben. Zu den größten Bedrohungen zählen DDoS-Angriffe, Ransomware und Malware sowie veraltete und schlecht gewartete Infrastruktur. Verschiedene Studien zeigen einen Aufwärtstrend bei solchen Angriffen. Laut dem Infosecurity-Magazin war die globale Anzahl der DDoS-Angriffe im Jahr 2022 um 74 % höher als im Vorjahr. Ähnliche Zahlen bestätigen die Forschung von PwC zu globaler Wirtschaftskriminalität und Betrug für 2022. Weltweit erlebten 32 Prozent der Unternehmen mit einem Umsatz von bis zu 100 Millionen Dollar eine Cyberbedrohung, 41 Prozent der Unternehmen mit einem Umsatz zwischen 100 Millionen und 1 Milliarde Dollar, 42 Prozent der Unternehmen mit einem Umsatz zwischen 1 Milliarde und 10 Milliarden Dollar und 32 Prozent der Unternehmen mit einem Umsatz von über 10 Milliarden Dollar.
Der automatische Penetrationstest-Service ist eine Schwachstellenbewertung des Informationssystems, bei der der Tester wie ein Hacker agiert. Der Tester versucht, identifizierte Schwachstellen auszunutzen, um unbefugten Zugriff auf das System zu erhalten, auf Daten zuzugreifen, für die er keine Berechtigung hat, den Betrieb anderer Benutzer zu stören oder die Kontrolle über das System zu übernehmen. Diese Schwachstellen können in Betriebssystemen, Diensten existieren, können aber auch aus unsachgemäßen Systemkonfigurationen oder riskantem Verhalten von Unternehmensmitarbeitern oder Endbenutzern entstehen. Solche Bewertungen sind nützlich, um die Wirksamkeit der Verteidigungsmechanismen von Unternehmen zu bestätigen sowie um die Einhaltung der Sicherheitsrichtlinien für Endbenutzer zu gewährleisten.
