Michael Kleist, Regional Director DACH beim Sicherheitssoftware-Anbieter CyberArk in Heilbronn, warnt vor neuen Einfallstoren für Hacker im Handel. Daten und Systeme seien größten Gefahren ausgesetzt, wenn privilegierte Zugänge zum Netz plötzlich über den Webshop oder über die Mobilfunk-Sales-Kanäle missbraucht werden könnten. Mögliche technische Hintertürchen in diesen Zugangswegen könnten Unbefugten Zugriff zu angebundenen Systemen im LAN verschaffen.
Beim „Closed Shop“ zu bleiben und sich nicht für den Multichannel-Vertrieb zu öffnen, st zwar sicherer aber minimiert die Umsätze. „Dass der Mehrkanalvertrieb immer wichtiger wird, zeigen auch zwei prominente Beispiele wie die Amazon-Pläne für Ladengeschäfte oder die Onlineshop-Initiativen von Media Saturn“, erklärt CyberArk.
Der reine Online-Schritt reiche nicht, denn neben einer E-Commerce-Lösung bedürfe es ein besonderes Augenmerk auf die IT-Sicherheit. “Geht ein Händler vom stationären zusätzlich ins Online-Geschäft, hat das gravierende Auswirkungen für die IT-Sicherheit, denn dann werden bisher abgeschottete Applikationen, die vielfach unternehmenskritischen Charakter haben, auch von außen zugänglich”, erklärt Michael Kleist, Regional Director DACH beim Sicherheitssoftware-Anbieter CyberArk in Heilbronn. “Theoretisch werden bei diesem Schritt etwa Warenwirtschaftssysteme mit einer Schnittstelle zur Onlineshop-Lösung für Externe zugänglich und das erfordert eine entsprechend zuverlässige Sicherung dieser Systeme.”
CyberArk empfiehlt Retailern, sich vor allem mit drei Bereichen näher zu beschäftigen: mit priviegierten Accounts, Zugängen zu Applikationen und zu SSH-Schlüsseln. Die privilegierten Benutzerkonten betreffen zum Beispiel Root-Konten in Unix und Linux oder Administrator-Konten für Datenbanksysteme. Die Sicherung und Überwachung dieser Konten ist essentiell: „Erlangt ein Externer Zugang zu einem privilegierten Benutzerkonto, kann er Unternehmensressourcen kontrollieren, Sicherheitssysteme ausschalten und auf vertrauliche Daten zugreifen“, warnt Kleist.
Auch Application Accounts oder Software-Accounts, die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, stellen eine Sicherheitslücke dar. Mit ihnen greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts werden zum Beispiel für den Datenbank-Zugriff einer Anwendung benötigt.
Die SSH-Schlüssel für direkte Zugriffe etwa auf kritische Unix-Systeme sind meist nicht über eine zentrale Verwaltung ansteuerbar. Doch genau sie könnten unbemerkt unkontrollierten privilegierten Zugriff auf die über diesen Key erreichbaren Zielsystemen ermöglichen.
“Dieser Aspekt ist nicht zuletzt auch für den Retail-Bereich von hoher Relevanz“, erklärt Kleist, „da hier viele Unternehmen Unix-Infrastrukturen betreiben und auf SSH-Authentifizierung mittels Key-Paaren setzen.“
Kurzum: Kleist empfiehlt Retailern, “eine Lösung im Bereich Privileged Account Security zu implementieren”. CyberArks Lösung erlaubt, Zugangswege zu kontrollieren und revisionssicher zu auditieren.“Idealerweise können mit einer solchen Applikation auch SSH-Keys zentral verwaltet und gesichert werden”, fügt Kleist an.
Die Entscheidung für den richtigen Autotyp gleicht der Wahl eines treuen Begleiters im Alltag. Ob…
Bewertungsportale spielen für viele Konsumenten eine zentrale Rolle bei der Entscheidungsfindung. Sie bieten Einblicke in…
Mit fortschrittlichen Customer Identity und Access Management (CIAM) Lösungen definiert Nevis Security neue Standards in…
Im digitalen Zeitalter ist der Online-Handel zu einem der wichtigsten Wirtschaftszweige geworden.
Partnerschaften sind am effektivsten (und angenehmsten), wenn sie auf einer Grundlage von gegenseitigem Respekt und…
adesso baut derzeit mit Hilfe des führenden Enterprise-Search-Anbieters Sinequa ein neues Competence Center für Enterprise…