Immer mehr Fachhändler setzen auf eine Mehrkanalstrategie und engagieren sich nicht nur stationäre Ladengeschäft, sondern auch online. Das jedoch kann schnell zur Sicherheitsbedrohung werden.
Retailer, die bisher nur im stationären Handel tätig waren und den Online-Schritt gehen wollen, brauchen aber mehr als nur eine E-Commerce-Lösung: Sie müssen ein besonderes Augenmerk auf die IT-Sicherheit legen. »Geht ein Händler vom stationären zusätzlich ins Online-Geschäft, hat das gravierende Auswirkungen für die IT-Sicherheit, denn dann werden bisher abgeschottete Applikationen, die vielfach unternehmenskritischen Charakter haben, auch von außen zugänglich«, sagt Michael Kleist, Regional Director DACH beim Sicherheitssoftware-Anbieter CyberArk. Er rät zur Vorsicht: »Theoretisch werden bei diesem Schritt etwa Warenwirtschaftssysteme mit einer Schnittstelle zur Onlineshop-Lösung für Externe zugänglich und das erfordert eine entsprechend zuverlässige Sicherung dieser Systeme.«
Laut CyberArk sollten Händler vor allem drei Bereiche näher unter die Lupe nehmen, denn hier lauern die größten Gefahren:
In erster Linie geht es um eine Sicherung der privilegierten Benutzerkonten. Das betrifft zum Beispiel Root-Konten in Unix und Linux oder Administrator-Konten für Datenbanksysteme. Die Sicherung und Überwachung dieser Konten ist unverzichtbar, da über sie ein uneingeschränkter Zugriff auf Unternehmenssysteme möglich ist. Erlangt also ein Externer Zugang zu einem privilegierten Benutzerkonto, kann er Unternehmensressourcen kontrollieren, Sicherheitssysteme ausschalten und auf vertrauliche Daten zugreifen. Die Gefahren von Datendiebstahl oder -sabotage liegen auf der Hand, aber auch Imageschaden droht, wie ein Beispiel zeigt: Erhält ein Angreifer privilegierten Zugriff auf die sozialen Netze eines Unternehmens, kann der Missbrauch der Zugangsdaten dazu führen, dass die Marke oder der Ruf eines Unternehmens durch manipulative Beiträge erheblichen Schaden nimmt.
Auch Application Accounts oder Software Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, können zum Sicherheitsleck werden. Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts werden zum Beispiel für den Datenbank-Zugriff einer Anwendung benötigt. Da Passwörter meistens unverschlüsselt im Klartext vorliegen und nur selten oder gar nie geändert werden, bieten sie ebenfalls eine sicherheitskritische Zugangsmöglichkeit zu vertraulichen Datenbeständen.
Ebenso problematisch sind laut dem Sicherheitsunternehmen SSH-Keys, die häufig für direkte Zugriffe auf kritische Unix-Systeme – oft auch als »root« – verwendet werden. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, ist ein hohes Sicherheitsrisiko vorhanden. Dieser Aspekt ist nicht zuletzt auch für den Retail-Bereich von hoher Relevanz, da hier viele Unternehmen Unix-Infrastrukturen betreiben und auf SSH-Authentifizierung mit Schlüsselpaaren setzen.
Um solche Sicherheitsgefahren zu bannen, rät CyberArk zum Einsatz einer Lösung im Bereich Privileged Account Security. Mit einer solchen Lösung sollten privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher zu auditiert werden können. Am besten sollten mit einer solchen Applikation außerdem auch SSH-Keys zentral verwaltet und gesichert werden können.