Checkliste für Compliance-Anforderungen im Automobilbereich für deutsche Automobilzulieferer

„TISAX®Stufe-1-Bewertung“ oder Trusted Information Security Assessment Exchange ist ein Sicherheitszertifizierungsverfahren, das alle deutschen Automobilunternehmen und ‐zulieferer anstreben. Der Verband der Automobilindustrie (VDA) hat die Zertifizierung entwickelt.“

A person in a factory Description automatically generatedWie andere Branchenzertifizierungen ist auch TISAX® nicht verpflichtend. Automobilhersteller, darunter BMW und Audi, verlangen von ihren Zulieferern, dass sie verschiedene Bewertungs- und Reifegrade erreichen. Diese Branchenführer verlangen die TISAX-Zertifizierung für alle Zulieferer innerhalb ihrer Automobil-Lieferketten. BMW und Audi bevorzugen Zulieferer mit TISAX®-Zertifizierung gegenüber deutschen Zulieferern, insbesondere kleinen und mittleren Unternehmen, die nicht zertifiziert sind. Die TISAX-Zertifizierung hilft den Unternehmen, sich auf dem Automobilteilemarkt zu profilieren.

Deutsche Zulieferer, die ihre TISAX®-Zertifizierung aufrechterhalten wollen, müssen alle ihre kritischen Systeme vor Cyberangriffen schützen. Zulieferer setzen weiterhin auf Managed Detection and Response (MDR)-Lösungen von Anbietern wie Forenova, um die laufenden TISAX®-Betriebsanforderungen zu erfüllen und ihre Sicherheitslage zu verbessern.

Die Bedeutung von TISAX® für Automobilzulieferer

TISAX® ist ein umfassendes Zertifizierungsprogramm für Informationstechnologie (IT) und Cybersicherheit, das viele branchenspezifische Sicherheitsanforderungen enthält. Dazu gehört die kontinuierliche Überwachung aller kritischen Systeme, einschließlich der Anwendungen, die auf sensible Design- und Fertigungsprozesse in der Automobilindustrie zugreifen. Um die TISAX®-Konformität zu erreichen, müssen Automobilzulieferer mehrere Schritte durchführen, um sicherzustellen, dass ihre verschiedenen Systeme geschützt bleiben, ihre Sicherheitsfunktionen funktionieren und ihre laufende Überwachung und Berichterstattung aktiv und genau bleiben.

10-Step-Checklist für TISAX®-Compliance 

  1. 0  Verstehen der TISAX®-Anforderungen und des VDA

    Der Schritt zum Erreichen von TISAX® beginnt damit, dass der Automobilzulieferer oder ‐hersteller versteht, warum er in diese Zertifizierung investiert und auf welchem Niveau. Anhand der VDA-Bewertungsdokumentation müssen die Unternehmen überlegen, welche Bewertungsstufe sie anstreben. Diese Entscheidung muss mit den Unternehmenszielen und den langfristigen Zielen in Einklang gebracht werden. Wenn das Ziel des Zulieferers darin besteht, ein Tier-1-Anbieter für BMW oder andere Branchenführer zu werden, muss er die höchste Stufe erreichen. Angenommen, das Geschäftsziel des Anbieters besteht eher darin, ein grundlegendes Engagement innerhalb einer Automobilzuliefererkette zu bieten. In diesem Fall könnte er seine anfänglichen Bemühungen auf die niedrigste Bewertungsstufe konzentrieren.

  2. Zum Verständnis der verschiedenen TISAX®-Bewertungsstufen

    Die VDA-Dokumentation gliedert die TISAX®-Bewertungen in drei Stufen: 

    Stufe-1-Bewertung

    Die Stufe 1 der TISAX®-Bewertung verlangt von den Automobilherstellern die Durchführung einer Selbstbewertung gemäß VDA ISA 6.0. Der Abschluss der Selbstbewertung hilft dem Unternehmen, seine aktuellen Fähigkeiten zum Schutz der Cybersicherheit zu verstehen, welche Richtlinien derzeit zur Verfügung stehen und welche Überwachungs- und Reaktionsfunktionen es nutzt.

    Stufe 2-Bewertung

    Für die Bewertung der Stufe 2 müssen Automobilunternehmen ebenfalls eine Selbstbewertung durchführen und einen externen Prüfer mit der Validierung ihrer Ergebnisse beauftragen. Der Abschluss einer Stufe-2-Bewertung erweitert die Möglichkeiten des Unternehmens, eine größere Menge sensibler Daten innerhalb der Lieferkette oder direkt von Branchenführern zu bewerten.

     

    Stufe 3-Bewertung

    Die Bewertung der Stufe 3 erfordert eine umfassende Selbstbewertung, Penetrationstests durch Dritte, Schwachstellenbewertungen, die Validierung durch externe Dritte und Besuche vor Ort mit persönlichen Gesprächen. Das Erreichen der Stufe 3 erweitert die Fähigkeit des Lieferanten, auf die höchste Stufe sensibler Informationen innerhalb der Lieferkette oder direkt von Branchenführern zuzugreifen. Unternehmen, die eine TISAX®-Zertifizierung der Stufe 3 anstreben, müssen damit rechnen, dass der Prozess bis zu drei Jahre dauert.

  3. Co-Durchführung einer Gap-Analyse mit VDA

    Nachdem das Unternehmen seine Arbeit an der ordnungsgemäßen Bewertung abgeschlossen hat, arbeitet es an der Durchführung einer Gap-Analyse auf der Grundlage der VDA-Dokumentation, die von entscheidender Bedeutung ist. Auf der Grundlage der Bewertungsergebnisse bietet der VDA ein Beispiel für eine Lückenanalyse, mit der die Unternehmen feststellen können, welche Probleme angegangen werden müssen, um die verschiedenen Stufen zu erreichen. Die Lückenanalyse hilft bei der Festlegung einer Prioritätenfolge, welche Probleme je nach der angestrebten Bewertungsstufe zuerst behoben werden müssen.

  4. Entwickeln Sie einen Umsetzungsplan, um Lücken zu schließen.

    Die Selbst- oder Fremdbewertung kann Probleme aufdecken, die die Firma nicht zu lösen braucht. Wenn die Firma nur Stufe 1 anstrebt, kann sie die Behebung der Mängel aufschieben. Firmen, die Stufe 2 oder 3 anstreben, können in Erwägung ziehen, alle relevanten Probleme zu beheben. In der Lückenanalyse werden auf der Grundlage des VDA-Dokuments ein Element der Ausrichtung und eine Priorität festgelegt. Im Folgenden sind einige allgemeine Schritte aufgeführt, die Unternehmen im Rahmen ihres Implementierungsplans befolgen sollten: Gemäß dem aktuellen Änderungskontrollprozess des Unternehmens müssen alle Änderungen an den Produktionssystemen innerhalb des genehmigten Ausfallzeitraums abgeschlossen werden. 

  5. Implementierung oder Aktualisierung des bestehenden ISMS auf der Grundlage von ISO 27001

    Sobald das Unternehmen den auf der Lückenanalyse basierenden Sanierungsplan abgeschlossen hat, besteht der nächste kritische Schritt in der Implementierung oder Aktualisierung des bestehenden Informationssicherheits-Managementsystems (ISMS), um die aufgrund der Lückenanalyse und des Sanierungsplans installierten Sanierungsmaßnahmen und zusätzlichen Sicherheitskontrollen zu berücksichtigen. Unternehmen der Automobilindustrie, die ihre Strategie zum Schutz der Cybersicherheit weiter ausbauen wollen, setzen weiterhin auf den ISO 27001-Rahmen.

    • TISAX® hat spezifische Bewertungsstufen und Anforderungen, die alle Automobilzulieferer und ‐hersteller erfüllen müssen, bevor sie eine Zertifizierung auf Bewertungsstufe erhalten.
    • ISO 27001 bietet den Unternehmen der Automobilindustrie Flexibilität bei der Wahl der Architekturen und bewährten Verfahren, die sie einsetzen.
    • TISAX® basiert auf dem Rahmenwerk von ISO 27001. Obwohl diese Normen ähnliche Rahmenbedingungen aufweisen, gibt es zwischen ISO 27001 und TISAX® einige Unterschiede.
  6. Verstärkte Cybersecurity-Maßnahmen für TISAX®Automobilunternehmen müssen sicherstellen, dass sie mehrere sicherheitsadaptive Kontroll- und Verteidigungsschichten erfolgreich eingesetzt haben, um die Konformitätsbewertungsstufen zu erfüllen. Diese Schichten umfassen: 

    • Zugangskontrolle
    • E-Mail-Sicherheit
    • Schutz vor Endpunktbedrohungen
    • Datenverschlüsselung
    • Cloudsicherheit für Microsoft Azure, Amazon Web Services und Google Cloud.
  7. Verbessern Sie die physischen und umweltbezogenen Sicherheitsmaßnahmen in Ihrer Einrichtung

    Um die Zertifizierungen der Stufen 2 und 3 zu erlangen, müssen Unternehmen der Automobilindustrie sicherstellen, dass sie ihre verschiedenen physischen und umgebungsbezogenen Systeme implementiert und validiert haben, die von internen und externen Bewertungsteams getestet wurden. Zu diesen Systemen gehören biometrische Systeme für den physischen Zugang, gesicherte Türen, Ausweislesegeräte für das Rechenzentrum und Fernzugriffsschlösser an verschiedenen Werksstandorten.

  8. Bewertung der Risiken und Abhängigkeiten von Drittanbietern für die Einhaltung der GDPR

    Neben der Einhaltung der TISAX®-Compliance-Standards müssen deutsche Automobilunternehmen auch die Allgemeine Datenschutzverordnung (GDPR) zum Datenschutz einhalten. Alle Informationen, einschließlich personenbezogener Daten (PII), müssen geschützt werden. Automotive-Firmen, insbesondere solche, die Kundeninformationen sammeln, müssen diese Informationen unter GPDPschützen.

  9. Führen Sie ein Sicherheitsbewusstseinstraining durch

    Automobilunternehmen, die in Sicherheitsbewusstseinsschulungen als Cybersicherheits-Abwehrstrategie investieren, werden einen Rückgang erfolgreicher Cyberangriffe auf ihre digitalen Assets verzeichnen.

    Mit der Zertifizierung von Automobilzulieferern nach TISAX® wird die Notwendigkeit, ihre digitalen Vermögenswerte zu schützen, noch wichtiger. TISAX® ist entscheidend für die Automobilbranche, um Umsätze und Ökosystem-Allianzen für zukünftiges Wachstum zu steigern. Erfolgreiche Cybersecurity-Angriffe behindern ihre Möglichkeit, aktiver Partner des deutschen Automobilzulieferers zu werden.

    Security-awareness-training ist critical, um die Risiken against ihre unterschiedlichen Attack-Surfaces zu reduzieren. 

  10. Wählen Sie einen Assessment-Provider, um die offizielle Validierung durchzuführen.Automobilunternehmen, die einen zertifizierten Bewertungsauditor suchen, sollten die ENX-Website konsultieren, um eine Liste der AFNOR-zertifizierten Wirtschaftsprüfungsunternehmen zu erhalten. Hier ist eine kurze Liste einiger in der Europäischen Union (EU) ansässiger Wirtschaftsprüfungsunternehmen, die für die TISAX-Assessment-Zertifizierung zertifiziert sind.

      • DEKRA bietet Zertifizierungen auf der Grundlage internationaler und nationaler Normen an und verfügt über mehr als 200 globale Akkreditierungen für Qualitäts-, Sicherheits-, Gesundheits-, Umwelt-, Energie- und Informationssicherheitsmanagementsysteme.“
      • Deloitte ist ein weltweit führendes Unternehmen für Informationssicherheit und Cyberrisiken und nutzt seine umfassende Erfahrung im Automobilsektor für TISAX®-Bewertungen. Die zertifizierten, weltweit tätigen Auditoren führen Bewertungen und integrierte Audits durch, etwa nach ISO 27001 oder BSI C5.
      • Die DQS ist ein in über 60 Ländern tätiger Top-Zertifizierungsdienstleister mit einer soliden Automotive-Branchenhistorie.“ „Die DQS GmbH mit Sitz in Frankfurt am Main bietet Zertifizierungsdienstleistungen für anspruchsvolle Branchen der Informationstechnologie an.“

Kostenbetrachtungen für TISAX®-Zertifizierung

Die Kosten für die TISAX®-Zertifizierung setzen sich zusammen aus den Gebühren für den Auditor, den Kosten für die Kontrolldurchführung und den Beraterkosten.

  • Die Erstregistrierungsgebühr beträgt etwa 400 €.
  • Die Zertifizierungskosten liegen zwischen € 10000 und € 200000, je nach Größe des Unternehmens, der angestrebten Zertifizierungsstufe und den durchgeführten Vorbereitungsarbeiten, einschließlich Lückenanalyse, Abhilfemaßnahmen und Anpassung an IS0 27001.
  • Die Gebühren für externe Prüfer liegen zwischen 5000 und 10000 €.
  • Diese Kosten können sich auf 20 000 bis 50 000 € belaufen, insbesondere bei spezialisierten Beratern für die Einhaltung und Behebung von Mängeln.
  • Kostenbeispiel: (528 Stunden * 70) + (100 * 1 Sanierungsberater) * 80 Stunden) + €500 + €10000 = €55.460
  • Wenn das Automobilunternehmen seine Abhilfemaßnahmen auf der Grundlage seiner Gap-Analyse abschließen kann, trägt dies auch zur Senkung der Kosten für teure Berater bei.
  • Die Aufrechterhaltung von ISO 27001 hilft dem Automobilhersteller auch, wenn er sein TISAX®-Assessment rezertifizieren muss. ISO 27001 reduziert die Redundanz des Aufwands und senkt die Kosten für den laufenden Sicherheitsbetrieb.

Welche Rolle spielt Managed Detection and Response in Bezug auf TISAX®?

Die Aufrechterhaltung eines sicheren Unternehmensnetzwerks ist ein wesentlicher Bestandteil der Reduzierung von TISAX®-Erst- und Rezertifizierungsaudits. Automobilunternehmen wollen das Risiko eines Angriffs auf ihre wichtigsten digitalen Ressourcen verringern und investieren daher in eine Partnerschaft mit einem MDR-Unternehmen wie Forenova, um die Lieferkette der Automobilindustrie zu schützen.

TISAX® ist eine eingetragene Marke der ENX Association und übernimmt keine Verantwortung für den Inhalt der von ForeNova Technologies B.V. angebotenen Dienste.

Was ist Access Control List (ACL)?

Eine Zugriffssteuerungsliste (ACL) ist ein Sicherheitsmechanismus, mit dem festgelegt wird, welcher Benutzer oder welches System das Recht hat, auf ein bestimmtes Objekt oder eine Systemressource wie Dateien, Verzeichnisse, Netzdienste usw. zuzugreifen. Außerdem wird festgelegt, welche Operationen an bestimmten Objekten erlaubt sind, einschließlich Lesen, Bearbeiten oder Ausführen. Somit können ACLs als grundlegender Bestandteil einer robusten Sicherheitsstrategie angesehen werden.

file ACL

Unterschied zwischen Firewalls und Zugriffssteuerungslisten

Firewalls und ACLs sind entscheidende Komponenten einer umfassenden Netzwerksicherheitsstrategie, wobei beide eine wichtige Rolle beim Schutz der sensiblen Ressourcen des Unternehmens spielen. Im Folgenden werden die Hauptunterschiede zwischen Firewalls und ACLs erläutert:

  • Umfang: Firewalls regeln den Verkehrsfluss an der Netzwerkgrenze, während ACLs die Zugriffsberechtigungen innerhalb des Netzwerks kontrollieren.
  • Detailfunktionen: ACLs bieten in erster Linie bestimmten Benutzern eine granulare Zugriffskontrolle auf der Grundlage der Aufgabenebene oder des Jobtitels mit den Einstellungen des Erstellers, um Ressourcen zu schützen, während Firewalls versuchen, den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vorgegebener Sicherheitsregeln zu überwachen und zu kontrollieren, um die Systemsicherheit zu gewährleisten.
  • Implementierung: Firewalls sind unabhängige Hardware- oder Softwareprogramme, die im Netz platziert werden müssen. ACLs hingegen sind in Netzwerkschnittstellen und Betriebssysteme integriert und können in einigen Routern und Switches konfiguriert werden.

Warum brauchen wir eine Zugriffssteuerungsliste?

ACLs sind spezifizierte Regelsätze, die für die Aufrechterhaltung der Sicherheit und Integrität sowohl von Netzwerkressourcen als auch von lokalen Systemen unerlässlich sind:

  • Verbesserte Sicherheit

    ACLs bieten die Möglichkeit, spezifische Zugriffsberechtigungen für Geräte und Benutzer zu definieren und durchzusetzen, was die Sicherheit erhöht, indem es das Risiko eines unbefugten Zugriffs und möglicher Verstöße verringert. Darüber hinaus umfasst die detaillierte Kontrolle nicht nur das Zugriffsrecht, sondern auch die Aktionen, die der Benutzer ausführen darf. Diese Granularität entspricht dem Prinzip der geringsten Privilegien und trägt dazu bei, dass Benutzer ihre Aufgaben nur mit den ihrer Position entsprechenden Berechtigungen ausführen können.

  • Einhaltung von Vorschriften

    Viele Branchen, wie z. B. das Gesundheitswesen, das Finanzwesen, der Einzelhandel, die Telekommunikation, die Automobilindustrie usw., haben gesetzliche Vorschriften zur Zugriffskontrolle und zum Schutz von Kundendaten. Mit der Implementierung von ACLs können Unternehmen diese Vorschriften einhalten, indem sie sicherstellen, dass nur bestimmte Benutzer Zugriff auf sensible Daten erhalten oder diese ändern können.

  • Audit und Überwachung

    Durch die granulare Kontrolle erleichtern ACLs die Überwachung des Zugriffs auf Ressourcen und die Nachverfolgung der Aufzeichnungen. Sie können protokollieren, wer wann auf was zugegriffen hat, und erhalten so wertvolle Informationen für Audits und Untersuchungen von Vorfällen.

  • Verringern von Insider-Bedrohungen

    Unternehmen können das Risiko von Insider-Bedrohungen mindern, indem sie den Zugriff mit ACLs einschränken, um sicherzustellen, dass Mitarbeiter nur das sehen können, was für ihre Rolle relevant ist.

Die verschiedenen Arten von Zugriffssteuerungslisten

  1. Standard-ACL

    Standard-ACL ist eine der grundlegendsten Formen von ACLs, die hauptsächlich in der Netzwerksicherheit verwendet werden, um den Netzwerkverkehr zu verwalten und zu filtern, indem Pakete ausschließlich auf der Grundlage der Quell-IP-Adresse zugelassen oder abgelehnt werden. Sie kann typischerweise auf Netzwerkgeräten wie Routern oder Firewalls implementiert werden und auf ein- oder ausgehenden Datenverkehr an einer Schnittstelle angewendet werden. Auf Cisco-Geräten wird sie durch eine Nummer im Bereich von 1-99 und 1300-1999 identifiziert.

  2. Erweiterte ACL

    Die erweiterte ACL ist eine ACL, die im Vergleich zu den Standard-ACLs, die für eine detaillierte Kontrolle des Datenverkehrs und für Sicherheitsmaßnahmen besser geeignet sind, eine detailliertere Kontrolle des Netzwerkverkehrs ermöglicht. Sie ermöglicht es, den Verkehr nicht nur nach der Quell-IP-Adresse, sondern auch nach der Ziel-IP-Adresse, dem Protokoll und den Protokollnummern zu filtern. In Cisco-Routen wird sie durch eine Zahl im Bereich von 100-199 und 2000-2699 identifiziert.

  3. Benannter ACL 

    Der benannte ACL ist aus 2 Gründen intuitiver und flexibler. Es kann entweder als Standard ACL oder als Extended ACL verwendet werden, um die gleichen Möglichkeiten der Verkehrsfilterung und Zugriffskontrolle zu bieten. Auf der anderen Seite werden sie durch beschreibende Namen identifiziert, anstatt nur durch Nummern, was die Verwaltung, die Klarheit und die Erinnerung erleichtert.

  4. Dynamische ACL

    Dynamische ACL, auch bekannt als „Lock-and-key ACL“, ist eine fortschrittliche Art von ACL, die in der Netzwerksicherheit verwendet wird und die Sicherheit erhöht, indem sie sicherstellt, dass der Zugriff nur verifizierten Benutzern für einen begrenzten Zeitraum gewährt wird. Wenn sich der Benutzer erfolgreich authentifiziert, wird der ACL eine temporäre Regel hinzugefügt, die den Zugriff erlaubt. Nach Beendigung der Sitzung oder nach Ablauf der Timeout-Periode wird die Regel wieder entfernt. Darüber hinaus ist sie nützlich, um den Zugriff von Remote-Benutzern zu kontrollieren und die Sicherheit von Unternehmen genauer zu regeln.

  5. Reflexive ACLs

    Reflexive ACL, auch bekannt als „IP Session ACL“ oder „Session Filter“, ist eine dynamische ACL, die häufig für Maßnahmen in Routing- und Switching-Umgebungen in der Netzwerksicherheit verwendet wird. Sie ermöglicht eine zustandsabhängige Inspektion und Kontrolle des IP-Verkehrs, indem sie den Rückverkehr für bestehende Sitzungen zulässt, während sie unaufgefordert eingehenden Verkehr abweist. Darüber hinaus können Unternehmen mit dieser Art von ACL den Verkehr auf der Grundlage des Status aktiver Sitzungen verfolgen und filtern.

access successful

Die Bestandteile einer Zugriffssteuerungsliste

Eine ACL besteht aus den folgenden, für ihre Funktion zentralen Komponenten:

  1. Laufende Nummer: Die Sequenznummer identifiziert den ACL-Eintrag mit einer bestimmten Nummer.
  2. ACL-Name: Der ACL-Name definiert den ACL-Eintrag durch die Verwendung eines spezifischen Namens, der ihm anstelle von Nummern zugewiesen wird. In einigen Fällen erlaubt der Router jedoch sowohl die Verwendung von Zahlen als auch von Buchstaben.
  3. Bemerkung: Bei einigen Routern können Sie Kommentare einfügen, um detailliertere Beschreibungen anzuzeigen.
  4. Anweisung: Mit einer Anweisung können Sie eine Quelle unter Verwendung einer Platzhaltermaske oder -adresse zulassen oder ablehnen, wodurch das System angewiesen werden kann, ein bestimmtes Element einer IP-Adresse zu untersuchen.
  5. Netzwerkprotokoll: Das Netzwerkprotokoll kann verwendet werden, um bestimmte Netzwerkprotokolle wie IP, Internetwork Packet Exchange (IPX), Transmission Control Protocol (TCP), Internet Control Message Protocol (ICMP), User Datagram Protocol (UDP) usw. zuzulassen oder zu verbieten.
  6. Quelle oder Ziel: Die Quell- oder Zielkomponente definiert die Ziel- oder Quell-IP-Adresse als einen Adressbereich oder eine einzelne IP oder lässt alle Adressen zu.
  7. Protokoll: Es gibt Geräte, die ein Protokoll führen können, wenn sie ACL-Übereinstimmungen finden.
  8. Andere Kriterien von erweiterten ACLs: Einige fortgeschrittene ACLs bieten die Möglichkeit, den Datenverkehr nach der IP-Präferenz, dem Diensttyp (ToS) oder der Priorität, die sich aus dem DSCP (Differentiated Services Code Point) ergibt, zu kontrollieren.

Wo platziert man eine Zugriffssteuerungsliste?

认证

Um sicherzustellen, dass Benutzer und Systeme die vorgeschriebenen Regeln einhalten, kann eine ACLauf einigen Routern oder Switches installiert werden, um den ein- und ausgehenden Netzwerkverkehr zu überwachen. Außerdem kann sie auch in verschiedene Netzwerkschnittstellen und Betriebssysteme eingebaut werden, um Sicherheitsrichtlinien zu verwalten und durchzusetzen. Unabhängig davon, welche Methoden angewandt werden, sind ACLs ein grundlegendes Instrument zur Wahrung der Sicherheit und Integrität von Unternehmen in vernetzten und lokalen Umgebungen.

Wie implementiert man eine ACL auf einem Router?

Wenn Sie eine ACL implementieren möchten, steht ForeNova bereit, um Ihnen bei jedem Schritt zu helfen. Um eine ACL korrekt auf Ihrem Router zu implementieren, müssen Sie jedoch verstehen, wie der Verkehr ein- und ausgeht. Sie definieren die Regeln aus der Perspektive der Router-Schnittstelle. Diese unterscheidet sich von derjenigen der Netzwerke. Wenn der Datenverkehr beispielsweise in einen Router eintritt, verlässt er ein Netzwerk; daher hat die Perspektive einen erheblichen Einfluss darauf, wie der Pfad des Datenverkehrs dargestellt wird.

Um richtig zu funktionieren, muss der Schnittstelle des Routers eine ACL hinzugefügt werden. Die Hardware des Routers führt die Weiterleitungs- und Routing-Entscheidungen aus, was den Prozess beschleunigt.

Beim Hinzufügen eines ACL-Eintrags geben Sie zuerst die Quelladresse und dann die Zieladresse ein. Auf diese Weise erkennt der Router den Eintrag und liest ihn ein. Die Quelle ist der Ort, von dem der Datenverkehr ausgeht und der sich „außerhalb“ des Routers befindet. Das Ziel ist der Ort außerhalb des Routers, an dem die Datenpakete ankommen.

Linux ACL vs. Windows ACL

 

Linux ACL

Windows ACL

Art

POSIX ACLs

NTFS ACLs

Berechtigungen

Lesen, Schreiben, Ausführen

Volle Kontrolle, Ändern, Lesen, Ausführen, Ordnerinhalt auflisten, Schreiben

Verwaltung

Befehlszeile

GUI oder Befehlszeile

Vererbung

Begrenzte Unterstützung

Starke Unterstützung

Integration Linux-Dateisystem

Windows-Betriebssystem und Active Directory

Linux ACL bietet flexiblere Berechtigungsmechanismen für Ressourcen im Linux-Dateisystem im Vergleich zum traditionellen Unix-Dateiberechtigungssystem. Windows ACL ist die Sicherheitsfunktion im Windows-Betriebssystem, die die Zugriffsrechte für sensible Dateien kontrolliert.

Obwohl beide darauf abzielen, die Sicherheit des Organisationssystems zu verbessern, gibt es 4 Punkte, die sich unterscheiden und die hervorgehoben werden müssen:

  1. Detaillierte Berechtigungen: Die Windows ACL bietet eine breitere Palette an detaillierteren Berechtigungen für Benutzer, die nicht nur Lesen, Schreiben und Ausführen, sondern auch Ändern und Vollzugriff umfassen.
  2. Schnittstellen-Management: Linux verwendet hauptsächlich Befehlszeilentools, während Windows die Verwaltung über die grafische Benutzeroberfläche des Windows Explorer oder über Befehlszeilentools vornimmt.
  3. Vererbung: Im Vergleich zu Linux verfügt Windows über robustere Vererbungsfunktionen, d. h. die Berechtigung kann von übergeordneten Verzeichnissen vererbt werden.
  4. Systemintegration: Windows ACLs sind sowohl in das Windows-Betriebssystem als auch in Active Directory (AD) integriert, was eine zentralere Kontrolle in einer vernetzten Umgebung ermöglicht als die dezentralisierte Natur von Linux-Dateisystemen.

Was ist ein POS-Angriff?

POS-Angriffe können erhebliche finanzielle Verluste, Rufschädigung und rechtliche Konsequenzen für Unternehmen nach sich ziehen. Einer der größten finanziellen Verluste, die durch einen POS-Angriff verursacht wurden, war die Datenpanne bei Target im Jahr 2013. Der Hacker gab die Zahlungsinformationen von etwa 40 Millionen Kunden preis und verursachte einen geschätzten Verlust von 18,5 Millionen Dollar. In diesem Blog werden wir uns ansehen, was POS-Angriffe sind, wie sie funktionieren und wie Unternehmen sie im Voraus vermeiden können, um ihre Systeme zu schützen.

刷卡Ein Point-of-Sale (POS)-System ist der Ort, an dem Kunden ihre Transaktionen im Einzelhandel abwickeln. Es besteht in der Regel aus Hardware (Registrierkassen, Barcode-Scanner, Belegdrucker usw.) und Softwarekomponenten, die den Verkauf erleichtern und verschiedene Unternehmensaktivitäten abwickeln. POS-Systeme können nicht nur Verkäufe ermöglichen, sondern auch nützliche Dateneinblicke liefern, Abläufe optimieren und die Kundenerfahrung verbessern, indem sie Transaktionen beschleunigen und Fehler verringern.

Bei einem POS-Angriff verwenden Hacker bösartige Software, um POS-Systeme mit dem Ziel anzugreifen, sensible Finanztransaktionsdaten, wie z. B. Kreditkartennummern, zu sammeln. Dies kann mit einer Reihe von Techniken geschehen, einschließlich RAM-Scraping, das es Angreifern ermöglicht, auf den Systemspeicher zuzugreifen und Daten zu sammeln. POS-Angriffe sind jedoch mit erheblichen Einschränkungen verbunden. Da der CVV2 (der dreistellige Code auf der Karte) fehlt, kann ein Angreifer keine Online-Einkäufe tätigen, bei denen nur die Kartennummer und die PIN verwendet werden. Um die gestohlenen Finanzdaten zu verwenden, muss der Angreifer eine Kopie der Kreditkarte anfertigen.

Wie funktioniert der POS-Angriff?

Ein Angreifer kann auf folgende Weise unbemerkt in ein Kassensystem eindringen:

  1. Infiltration: Angreifer verschaffen sich Zugang zu POS-Systemen durch Phishing, Ausnutzung von Schwachstellen oder Verwendung von Malware.

  2. Datendiebstahl: Sobald die Malware im System ist, stiehlt sie während der Systemverarbeitung sensible Zahlungsinformationen, wie z. B. Kreditkartennummern.

  3. Exfiltration: Die Angreifer nutzen die gestohlenen Daten für betrügerische Aktivitäten oder zum Verkauf im Dark Web.

Die verschiedenen Arten von POS-Angriffen

  • RAM-Scraping

    Wenn ein Kunde eine Karte durchzieht, werden die Informationen kurzzeitig in unverschlüsselter Form im Arbeitsspeicher (RAM) des Systems gespeichert. Später durchsucht ein RAM-Scanner das RAM nach unverschlüsselten Daten.
  • Netzwerk-Sniffing

    Angreifer verwenden spezielle Software- oder Hardware-Tools, um die über ein Netzwerk übertragenen Daten zu überwachen und abzufangen, um vertrauliche Informationen wie Anmeldedaten, Zahlungsinformationen und persönliche Daten zu erfassen.

  • Keylogging

    Keylogging-Malware wird von Angreifern über Phishing-Angriffe, infizierte USB-Sticks oder Sicherheitslücken auf POS-Systemen installiert. Diese Software arbeitet unbemerkt im Hintergrund und protokolliert jeden Tastenanschlag auf dem Gerät, um Anmeldekennwörter, Kartennummern und andere sensible Informationen zu sammeln. Diese Art von Angriff ist schwer zu erkennen, da er unbemerkt abläuft und die Systemleistung kaum beeinträchtigt.
  • Malware-Injektion

    Malware wird in Update- oder Download-Dateien auf dem POS-System eingefügt. Wenn diese Updates oder Downloads auf das Kassensystem angewendet werden, wird gleichzeitig die Malware installiert.

Bemerkenswerte POS-Malware

  • BlackPOS: auch bekannt als Kaptoxa, ist eine der frühesten und bekanntesten POS-Malware, die entwickelt wurde, um Kredit- und Debitkartendaten von POS-Systemen zu stehlen. BlackPOS wurde bei der Target-Datenpanne im Jahr 2013 eingesetzt, bei der die Zahlungsinformationen von etwa 40 Millionen Kunden offengelegt wurden.

  • Backoff: wurde im Jahr 2014 entdeckt und betraf zahlreiche Unternehmen in den USA. Backoff zielt auf POS-Systeme ab und wird über Remote-Desktop-Anwendungen installiert, um die Daten von Zahlungskarten zu stehlen.

  • Cherry Picker: eine der raffiniertesten POS-Malwares. Diese Malware zielt auf POS-Systeme von Unternehmen der Lebensmittel- und Getränkeindustrie ab, indem sie nach Kreditkartendaten sucht, die im Speicherbereich des Systems gespeichert sind, und diese seit 2011 an Hacker sendet.

  • Dexter: wurde von Seculert, einem IT-Sicherheitsunternehmen, im Dezember 2012 entdeckt und hat weltweit POS-Systeme befallen. Diese Art von Malware zielt auf Systeme ab, auf denen Oracle MICR, SAP und andere POS-Software unter Microsoft Windows läuft, und stiehlt sensible Zahlungsinformationen wie Kartendaten, Benutzernamen, Verschlüsselungsschlüssel usw.

  • FrameworkPOS: ist eine Art von POS-Malware, die von FIN6, einer berüchtigten Cybercrime-Gruppe, verwendet wird. Sie zielt auf Systeme mit physischen POS-Geräten ab, um Zahlungskartendaten zu stehlen und per Fernzugriff an einen von Angreifern kontrollierten Server zu senden.

Welche Auswirkungen hat ein POS-Angriff?

POS-Angriffe können sowohl für Unternehmen als auch für Kunden schwerwiegende Folgen haben.

Für Unternehmen:

  • Finanzielle Verluste: Der Diebstahl von Bargeld und anschließende betrügerische Aktivitäten können zu erheblichen unmittelbaren finanziellen Verlusten führen.

  • Reputationsverlust: Langfristige Rufschädigung kann dazu führen, dass Kunden und potenzielle Geschäftspartner das Vertrauen in ein Unternehmen verlieren.

  • Rechtliche und regulatorische Konsequenzen: Unternehmen müssen unter Umständen mit Geldstrafen, Anwaltskosten und einer verstärkten behördlichen Kontrolle rechnen.

  • Betriebliche Unterbrechung: Die Untersuchung und Behebung eines POS-Angriffs erfordert Zeit und Ressourcen und kann den normalen Geschäftsbetrieb stören.

Für die Verbraucher:

Kunden, die von einer Datenschutzverletzung betroffen sind, müssen mit Identitätsdiebstahl, finanziellen Verlusten und den Unannehmlichkeiten rechnen, die mit der Überwachung von Krediten und der Änderung von Kontoinformationen verbunden sind.

Wie können POS-Angriffe verhindert werden?

个人信息-2Zur besseren Vermeidung und Begrenzung des Risikos eines POS-Angriffs sowie zum Schutz sensibler Daten kann eine Reihe von Technologielösungen erforderlich sein.

 

  • Regelmäßige Updates: Aktualisieren Sie Ihre POS-Software und alle damit verbundenen Systeme mit den neuesten Sicherheits-Patches.

  • Sichere Passwörter: Erstellen Sie starke, eindeutige Passwörter für alle POS-Systeme und aktualisieren Sie diese regelmäßig.

  • 2-Faktoren-Authentifizierung (2FA): Aktivieren Sie 2FA für den Zugriff auf sensible Bereiche des POS-Systems.

  • Antiviren- und Anti-Malware-Software: Verwenden Sie renommierte Sicherheitssoftware, um gefährliche Bedrohungen zu erkennen und zu beseitigen.

  • Netzwerksicherheit: Installieren Sie Firewalls, schützen Sie Wi-Fi-Netzwerke und halten Sie POS-Systeme von anderen Netzwerken getrennt.

  • Physische Sicherheit: Schützen Sie die POS-Terminals durch physische Sicherheitsmaßnahmen vor Manipulationen.

  • Mitarbeiterschulung: Bringen Sie Ihren Mitarbeitern bei, wie sie Phishing-Versuche erkennen und korrekte Sicherheitsprotokolle befolgen können.

  • Mit ForeNova: NovaCommand nutzt maschinelles Lernen, fortschrittliche Analysen und regelbasierte Erkennung, um verdächtige Aktivitäten im Unternehmensnetzwerk zu erkennen. Außerdem deckt es eine Vielzahl von Angriffsvektoren ab, darunter Ransomware, Malware und Insider-Bedrohungen. Als Ihr Netzwerkexperte ist es das Ziel von ForeNova, Ihre Sicherheitslage zu verbessern und Ihre POS-Systeme besser vor Cyber-Bedrohungen zu schützen. Kontaktieren Sie uns, um mehr zu erfahren!