ATTACK

Die Bedrohung durch Cyber-Angriffe wächst mit jedem Jahr und betrifft nicht nur große Unternehmen oder die kritische Infrastruktur. Neben einer Zunahme von Malware-Varianten, die besonders bei der Verschlüsselung von Daten und der damit verbundenen Erpressung eine große Rolle spielen, werden auch immer ausgefeiltere Angriffe von staatlich organisierten Hackergruppen (APT) durchgeführt. Die Angriffe auf SolarWinds und Microsoft Exchange Server haben uns vor Augen geführt, welche Auswirkungen Sicherheitslücken auf die digitale Infrastruktur und den Datenschutz haben können.

Auch wir beobachten eine stete Zunahme von breiten, nicht gezielten und gezielten Angriffen auf die Applikationen und Systeme unserer Kunden.
Zu den häufigsten Angriffen zählen dabei:

  • Phishing
  • Angriffe auf bekannte Schwachstellen von Shop-Systemen und Content-Management-Systemen
  • Angriffe auf Plugins von Fremdherstellern
  • Brute-Force Attacken auf Server und Backend-Zugänge
  • DDOS Attacken

PROTECTION

Als Ingenieurgesellschaft für digitale Lösungen und Prozesse ist die Sicherheit von Applikationen und Infrastruktur seit vielen Jahren ein zentrales Thema und stets im Fokus bei unseren Projekten. Da wir in der Regel den vollständigen Zugriff auf die von uns verwalteten Kundensysteme haben, ist IT-Sicherheit und der oftmals damit verbundene Datenschutz ein Grundstein unseres Handelns.

Die GREEN-M INTERFACE DESIGN GmbH hat dazu in Anlehnung an das BSI- Grundschutz-Kompendium und die Tisax-Zertifizierung der deutschen Automobilbranche intern folgende Maßnahmen umgesetzt:

  • Awareness-Training der Mitarbeiter
  • Zugangskontrollen
  • Kameraüberwachung
  • Alarmsysteme und Sensoren
  • Network Protection und Intrusion Prevention Systeme
  • Endpoint Protection auf allen Clients
  • DNS-Filter
  • Verschlüsselung von E-Mails
  • Verschlüsselte Datenübertragung
  • Verschlüsselung aller Datenträger
  • Passwort Management
  • Hohe Passwortrichtlinien
  • Zwei-Faktor-Authentisierung
  • Zero Trust Prinzip
  • Asset und Patch Management
  • Monitoring von Applikationen und Infrastruktur in einem Security Information und Event Management
DOWNLOAD GREEN-M SECURITY GRID (PDF, 5MB)

APPLICATION SECURITY

Bevor wir eine Applikation in die „Wildnis“ entlassen, prüfen wir mit einer Security Source Code Analyse die Konsistenz und Sicherheit unseres Quellcodes und testen die Applikation mit Vulnerability Scannern auf Schwachstellen. Mit externen Penetration Testings und der gleichzeitigen Behebung der gefundenen Schwachstellen, erhöhen wir Sicherheit, Datenschutz und Verfügbarkeit Ihrer Applikationen.

Security Plugins and Hardening

Aus den Erfahrungen beim Penetration Testing haben wir Maßnahmen zur Härtung von Applikationen und fertige Plugins entwickelt, die Systeme wie Zend2, Shopware und WordPress auch gegen gezielte Angriffe schützen können.

  • Setzen aller Security Header
  • Schutz gegen SQL Injection
  • Schutz gegen XSS Injection
  • Einsatz sicherer Cookies
  • IP-Sperren für Backend-Zugänge
  • Abschalten von ungenutzten Softwarekomponenten
  • Deaktivierung von ungenutzten Schnittstellen
  • Sichere TLS-Einstellungen
  • Setzen von 32-stelligen Paswörtern
  • Zwei-Faktor-Authentisierung
  • uvm.

Für WordPress haben wir das Sicherheits-Plugin GREEN-M X-SECURITY 2.0 entwickelt, das durch mehrfaches externes Penetration Testing in seiner Sicherheit bestätigt wurde. Für mehr Informationen kontaktieren Sie uns bitte.

Security Source Code Analysis

Für Sicherheitslücken verantwortliche Programmierfehler treten in Applikationen häufig an typischen, systematisch identifizierbaren Stellen im Code und der Konfiguration auf.
Static Code Analysis wird semi-automatisiert durchgeführt und die Befunde der eingesetzten Tools werden im Entwicklerteam ausgewertet, priorisiert und beseitigt.

Den von uns erstellten Quellcode und Fremdcode prüfen wir innerhalb unseres Entwicklungsprozesses mit einer Security Source Code Analysis und beheben Fehler der Applikation. Eingesetzte OpenSource-Komponenten dokumentieren und überwachen wir auf bekannte Sicherheitsprobleme.

Penetration Testing

Die meisten Angriffe sind automatisiert und ziehen in der Regel schnell vorbei, wenn die bekanntesten Schwachstellen einer Applikation rechtzeitig durch Updates und Patches behoben wurden. Will man die Sicherheit einer Applikation tiefergehend testen und auch Angriffe aus den eigenen Reihen verhindern, sollte ein professionelles, manuelles Penetration-Testing, auch Pentest genannt, stattfinden. Beim Pentest wird ein Angriff auf das eigene System simuliert. Dabei nutzt der Pentester die gleichen Tools und Verfahren wie ein echter Hacker.

Mit unserem Partner Securai GmbH aus Ingolstadt bieten wir professionelles Penetration Testing an und beheben gleichzeitig die gefundenen Schwachstellen. Ein detailliertes Reporting zu den Schwachstellen hilft Ihre Complience-Vorgaben im Bereich Applikationssicherheit umzusetzen.

Updates & Patches

Sobald Sicherheitslücken von Softwarelösungen öffentlich bekannt werden, haben meist schon die Angriffe auf die entsprechenden Lücken im Netz begonnen.

Ein proaktives Monitoring von Sicherheislücken, deren Bewertung und festgelegte Prozesse helfen uns, Applikationen zeitnah mit den nötigen Updates und Patches zu versorgen.
Kommt es dennoch zu einem erfolgreichen Hack, hilft ein Backup-Konzept eine saubere Version der Applikation vor dem Exploit auszurollen.

Prüfprozesse und die Dokumentation von Updates helfen bei auftretenden Fehlern, die durch die Updates und Patches verursacht werden können.

  • Aktives Monitoring von Security Patches von OpenSource-Komponenten
  • Aktives Monitoring von bekannten Schwachstellen und Anfälligkeiten (CVE)
  • Zeitnahe Behebung von kritischen und hohen Sicherheitslücken
  • Regelmäßige Updates & Patches von Systemen, Applikationen und Plugins
  • Testing der wichtigsten Funktionen einer Applikation nach einem Update
  • Dokumentation der Updates & Patches
  • Übergabe von Reports
  • Einspielen von Backups

Updates und Patches führen wir bei GREEN-M INTERFACE DESIGN grundsätzlich für jeden Kunden durch, dessen Applikation wir dauerhaft betreuen.

Threat Detection

Applikationen bieten ihren Nutzern in der Regel die Möglichkeit, Bilder und Dokumente hochzuladen und damit auch Schadsoftware oder Verlinkungen zu kompromittierten Webseiten zu veröffentlichen bzw. an andere Nutzer oder Systeme weiterzuleiten.

Herkömmliche auf dem Webserver installierte Antivirensoftware gerät dabei oftmals an ihre Grenzen. GREEN-M setzt hier auf Sophos Intelix, um alle Dateneingaben von einer Engine mit Machine Learning, Deep Learning, Threat Response, Sandboxing und Reputationskontrolle vor der Speicherung in der Applikation überprüfen und im Zweifelsfall blockieren zu lassen.

Applikationen können hier von einem dynamischen Schutz eines der besten Endpoint-Protection Anbieter weltweit profitieren.

Wir übernehmen die Anbindung an den SaaS-Dienst von Sophos Intelix auf AWS und stellen ein Reporting bzw. eine Integration in einem Security Information and Event Management bereit.

Quelle Grafik: Gartner Magic Quadrant Endpoint Protection 2021

Vulnerability Scans

Vulnerability Testing ist ein einmaliges oder regelmäßiges Verfahren zur Ermittlung und Klassifizierung von Sicherheitsschwachstellen in einer Applikation oder einem Netzwerk.
Regelmäßige Scans decken bekannte Schwachstellen von Applikationen, Diensten und Netzwerken auf und ermöglichen so deren gezielte Behebung und die Stärkung des Systems.

GREEN-M setzt einen der führenden Scanner ein und erkennt so die neuesten bekannten Schwachstellen, die von Hackern ausgenutzt werden können. Wir führen die Scans in der Regel quartalsweise bzw. nach Updates und Releases durch und bewerten die Ergebnisse gemeinsam mit unseren Auftraggebern.

INFRASTRUCTURE SECURITY

Die Sicherheit einer Applikation hängt grundsätzlich auch von der Sicherheit der Infrastruktur ab, in die sie eingebettet wird. Hosting, Backups, Zugriffskontrolle und Schutz-Layer sind die Säulen unserer Infrastructure Security und maßgeblicher Teil eines Sicherheitskonzeptes, das den Schutz von Applikationen als ganzheitliches Konzept betrachtet. Wir arbeiten dafür mit zertifizierten und erprobten Dienstleistern zusammen.

Managed Hosting Germany

Als „Business Partner“ hosten wir seit fast 10 Jahren die Applikationen unserer Kunden einheitlich auf Managed Flexservern der Profihost GmbH in Hannover. Neben der flexiblen Skalierung der Performance profitieren wir dabei von einem persönlichen Kontakt und extrem schnellen Reaktionszeiten fern von jeder Hotline- Warteschlange.
Die Systeme werden dabei durchgängig von Profihost mit Updates, Patches und Optimierungen versorgt und nutzen die Plattform Gaia OS des israelischen Sicherheitsunternehmens Checkpoint.

Mit dem Standort Deutschland kann der Datenschutz entsprechend der deutschen und europäischen Datenschutzgesetze umgesetzt werden.

  • Serverstandort Deutschland
  • Überwachung der Serversysteme
  • Automatische Skalierung bei Engpässen
  • VDS-zertifiziert
  • DIN EN ISO / IEC 27001 : 2017
  • 3fach redundant
  • 2-32 CPU Kerne
  • 6-96 GB RAM
  • SSD Storage
  • 99,9% Hochverfügbarkeit
  • Örtlich getrennte Backups
  • Cybercrime-Schutz mit DDoS-Schutz
  • LAMP
  • Podman Container
  • Elastic Search
  • Pimcore

Für unsere Kunden mit einem Managed FlexServer Hosting bei Profihost übernehmen wir vollständig die Kommunikation mit dem Hoster zu Skalierung, Performance, Sicherheit und technischen Fragen.

Identity and Access Management

Identity and Access Management (IAM) ist ein Rahmenwerk aus Richtlinien, Prozessen und Technologien, das es Unternehmen ermöglicht, digitale Identitäten zu verwalten und den Benutzerzugriff auf wichtige Unternehmensdaten und Applikationen zu kontrollieren und zu regeln.

Indem Benutzern bestimmte Rollen zugewiesen werden und sichergestellt wird, dass sie das richtige Maß an Zugriff auf Unternehmensressourcen und Applikationen haben, verbessert IAM die Sicherheit und die Benutzererfahrung, ermöglicht bessere Geschäftsergebnisse und erhöht die Durchführbarkeit von mobiler und Remote- Arbeit.

Ohne ein Identity and Access Management ist es kaum noch nachvollziehbar, welcher User wann welche Rechte für was benötigt und wie er überhaupt die Zugriffsrechte auf einem Gerät nutzt. Mit IAM wird man souverän durch dieses Labyrinth an Daten geführt.

Wir binden Applikationen an bestehende IAM per SAML 2.0 oder OpenID an oder stellen die von RED HAT unterstützte OpenSource-Lösung „Keycloak“ bereit und unterstützen Sie beim Identitätsmanagement Ihres Unternehmens.

DDOS Protection

Bei Distributed-Denial-of-Service-Angriffen (DDoS) versuchen Angreifer mit einer Vielzahl von gezielten Anfragen an einen Webserver eine Überlastung der laufenden Dienste herbeizuführen und den Server und die dort gehosteten Applikationen zum Absturz zu bringen. In den meisten Fällen werden dazu Bot-Netzwerke von bereits gekaperten Rechnern genutzt, um eine kritische Masse von Anfragen zu starten. DDoS-Angriffe sind oftmals Teil einer mit Geldforderungen verbundenen Erpressungskampagne.

Nach einer Erhebung haben die weltweiten Angriffe im 4. Quartal 2021 um mehr als 500 % zugenommen. Zudem nimmt auch die Bandbreite der eingesetzten BOT- Netzwerke stetig zu.

GREEN-M setzt beim Schutz von Webservern auf den vom Bundesamt für Sicherheit in der Informationssicherheit empfohlenen Anbieter Cloudflare aus den USA. Zusätzlich zum DDoS-Schutz können hierbei der Schutz und die Performance einer Webseite durch eine Web Application Firewall (WAF) und ein Content Delivery Netzwerk (CDN) spürbar erhöht werden.

Quellen: https://securelist.com/ddos-attacks-in-q4-2021/105784/

Web Application Firewall

Eine Web Application Firewall (WAF) wird der Webanwendung vorgeschaltet und untersucht die eingehenden Anfragen und die Antworten des Web-Servers. Die WAF bietet somit Schutz gegen die häufigsten Angriffsszenarien wie SQL Injections, Cross Site Scripting und Zero-Day Exploits und kann zudem bekannte und unbekannte Schwachstellen einer Webanwendung schützen.

GREEN-M setzt hier auf die globale Cloudlösung von Cloudflare und den zentralen und aktiven Ansatz zum Management der Firewall-Regeln:

  • Höchste Performance ohne Ausbremsen der Webanwendung
  • Schutz gegen Zero-Day Exploits durch aktives Management von Cloudflare
  • Schutz gegen die meistbenutzten Angriffsmuster gemäß OWASP Top 10
  • Maßgeschneiderter Schutz für bekannte Content-Management-Systeme (WordPress) und Frameworks (PHP)
  • Zugriffssperrung für IPs und Länder
  • Statistik und Logging
  • uvm.

GREEN-M übernimmt das Setup, die Konfiguration und das Monitoring der Web Application Firewall für Sie.

DOWNLOAD GREEN-M SECURITY GRID (PDF, 5MB)