Damit ein Security-System sicher feststellen kann, ob tatsächlich eine böswillige Aktivität erfolgt, müssen bestimmte Attribute an allen Verkaufsstellen überwacht werden. Darauf müssen die gleichen Prozesse laufen und ihre Dateisysteme müssen identisch sein. Lediglich während geplanter Updates sollten Änderungen am System erfolgen. Gibt es in diesen Punkten Abweichungen, ist das System mit hoher Wahrscheinlichkeit mit Malware kompromittiert.
In vielen Fällen kommunizieren die elektronischen Registrierkassen eines Händlers direkt mit Zahlungsprozessoren eines Drittanbieters und mit Back-Office-Systemen, die vor allem in großen Firmen eine Vielzahl unterschiedlicher Aufgaben erledigen. Sie können beispielsweise die Transaktionen mehrerer POS-Terminals für die Weiterverarbeitung zusammenfassen, die Einkäufe eines Kunden nachverfolgen und so wichtige Daten für Treueprogramme gewinnen. Auch das Verwalten von Kundenmitgliedschaften und E-Mail-Newsletter zählt dazu, ebenso das Aktualisieren von Informationen in einem Inventar-Tracking-System.
Auch wenn solche Back-Office-Systeme nicht per se Kreditkartendaten verarbeiten, so sind sie doch autorisiert, mit den POS zu kommunizieren. Allein deshalb sind sie lohnenswerte Angriffsziele für Hacker – und für das Unternehmen ein potenzielles Sicherheitsrisiko. Darüber hinaus ist es denkbar, das andere persönliche Daten auf den Back-Office-Systemen gespeichert sind. Diese müssen genauso wie die Kreditkartendaten geschützt werden.
Datenströme auf dem Netzwerk identifizieren
POS- und Back-Office-Systeme sind in der Regel stark spezialisierte Systeme. Im Normalfall haben sie ein klar definiertes, vorhersagbares Verhalten. Daher ist das Identifizieren von nicht autorisiertem Netzwerkdatenverkehr verhältnismäßig einfach. POS-Terminals zum Beispiel sollten nur in genau definierten Situationen über das Netzwerk kommunizieren – etwa um bei einer Zahlungsabwicklung bestimmte Daten mit dem Back-Office-System oder einem Prozessor eines Drittanbieters auszutauschen. Tauchen zusätzliche Datenströme auf, kann dies darauf hindeuten, dass beispielsweise Malware mit einem externen Server kommuniziert oder ein Angreifer versucht, Daten abzugreifen. In diesem Fall lassen sich die zuständigen IT-Security-Mitarbeiter sofort benachrichtigen. Die Überwachung sollte sich aber nicht allein auf POS- und Back-Office-Systeme beschränken. Viele Komponenten aus der Prozesskette zum Verarbeiten der Kreditkartendaten kommunizieren über das Netzwerk. Diese Datenströme müssen genau überwacht und kontrolliert werden – dieser Prozess ist im PCI-DSS (Payment-Card-Industry-Data-Security-Standard) sogar explizit vorgeschrieben.
Ungeachtet der immer raffinierteren Cyber-Bedrohungen und der enormen, weiter wachsenden Datenbestände ist es zweifellos eine gute Idee, auch über die kleinsten Auffälligkeiten informiert zu sein, die im eigenen Netzwerk auftauchen. Durch das vollständige Überwachen der gesamten IT-Infrastruktur, die in den Prozess der Kreditkartentransaktion involviert ist, können Administratoren jegliche kriminelle Aktivität in der Prozesskette identifizieren. Handelsunternehmen sind dadurch in der Lage, Angriffe sofort zu stoppen, bevor Kundendaten kompromittiert werden.
Gewappnet für den Kampf gegen aktuelle Bedrohungen
SIEM- und Log-Management-Systeme haben sich zu Security-Intelligence-Plattformen entwickelt. Mit ihrer Fähigkeit, netzwerkweit sicherheitsrelevante Informationen zu sammeln, extrem große Datenbestände mit fortschrittlichen Analysemethoden zu untersuchen und Ereignisse kontextbezogen zu korrelieren, sind sie ein unverzichtbarer Bestandteil zeitgemäßer IT-Sicherheitsstrategien. Sie liefern belastbare Aussagen über das Gefährdungspotenzial entdeckter Vorkommnisse und helfen Unternehmen so, schnell und effektiv sicherheitsrelevante Entscheidungen zu treffen und geeignete Gegenmaßnahmen zu ergreifen.
SIEM- und Log-Management-Systeme sind nicht einfach nur zusätzliche Produkte zum Verbessern der Informationssicherheit. Die Tools bilden vielmehr das zentrale Nervensystem einer modernen IT-Security-Strategie. Sie können das IT-Sicherheitsniveau eines Unternehmens auf ein völlig neues Niveau heben. Für Handelsunternehmen bedeutet dies einen deutlich verbesserten Schutz sensibler Kundendaten.