Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

PCI-Penetrationstests und Schwachstellenprüfungen: Da ist noch Luft nach oben

Kritiker des PCI Data Security Standard (DSS) bemängeln, dass die Regeln für den Zahlungsverkehr nicht mit den sich wandelnden Bedrohungen Schritt gehalten haben. Wie wir alle wissen, haben sich Phishing,...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 17. August 2022

Kritiker des PCI Data Security Standard (DSS) bemängeln, dass die Regeln für den Zahlungsverkehr nicht mit den sich wandelnden Bedrohungen Schritt gehalten haben. Wie wir alle wissen, haben sich Phishing, Advanced Persistent Threats (APTs) und PoS-Malware im Einzelhandel als äußerst erfolgreiche Angriffsmethoden erwiesen. Der PCI-Report von Verizon, den ich in meinem letzten Blog-Eintrag schon erwähnt habe, enthält aufschlussreiche Hinweise auf mögliche Gründe: Die Bewertung von über 4.000 vorwiegend großen, internationalen Unternehmen zeigt, dass diese selbst bei den DSS-Minimalanforderungen bei derartigen Bedrohungen nicht besonders gut abschneiden.

Verizon erwähnt, dass eine spezielle Pentest-Anforderung des DSS Regeln für Schwachstellenprüfungen von Netzwerk-Ports und umfassendere Prüfungen in Bezug auf weitere Sicherheitslücken vorsieht. Diese Prüfungen auf reale Bedrohungen sind Bestandteil von DSS 2.0, Anforderung 11, laut der die Sicherheitssysteme und Sicherheitsprozesse regelmäßig zu prüfen sind.

Und jetzt kommt die wirklich schlechte Nachricht: Nur 40 % der von Verizon befragten Unternehmen erfüllten alle Unterpunkte von Anforderung 11.

PCI-Regeln für den Zahlungsverkehr stiften Verwirrung

Zunächst würde ich gern die in Anforderung 11 verwendeten Begriffe klären, da dieser Abschnitt des DSS nicht ganz eindeutig ist. Die vierteljährlich vorzunehmenden Schwachstellenprüfungen (DSS 11.2) dienen dazu, Sicherheitslücken in einem IP‑Adressbereich zu erkennen (im Grunde handelt es sich um eine Netzwerkprüfung), welche normalerweise mithilfe einer Software automatisiert durchgeführt wird. Interne Prüfungen können von IT‑Mitarbeitern vorgenommen werden, für externe muss das Unternehmen einen zugelassenen Anbieter aus der PCI-Liste der Approved Scanning Vendors (ASVs) auswählen.

Die Schwachstellenprüfungen sind ihrerseits Bestandteil einer umfassenderen Bewertung der Sicherheitsrisiken (in Bezug auf Daten), die mithilfe jährlicher Penetrationstests ermittelt werden sollen (DSS 11.3). Die Verfasser des Regelwerks betrachten „Penetrationstests“ übrigens im Unterschied zu Anschlussprüfungen als einen eher manuellen Prozess, der direkt unter Aufsicht eines Sicherheitsexperten abläuft.

Es lässt sich trefflich darüber streiten – und Sicherheitsexperten haben das auch getan –, wo die PCI-Messlatte für diese Kontrollen anzusetzen ist. Beachten Sie aber, dass dies die beiden einzigen Schutzmechanismen zur Erkennung aktueller Bedrohungen sind.

Inwieweit erfüllt nun die Geschäftswelt die ausführlicheren Prüfanforderungen dieser Unterpunkte?

Schlechte Schüler…

Laut Verizon-Report erfüllt nur ein verhältnismäßig geringer Prozentsatz der Unternehmen die Anforderungen für interne (11.2.1) und externe Schwachstellenprüfungen (11.2.2): Nur 45 % bestanden die Prüfung.

Die Ergebnisse sind nicht gerade ermutigend. Verizon führt als einen der Gründe für das schlechte Abschneiden an, dass die IT‑Abteilungen möglicherweise noch nicht bereit sind, regelmäßigere Schwachstellenprüfungen durchzuführen; momentan konzentriert sich die Branche auf jährliche Prüfungen.

Um die Penetrationstests, die am schlechtesten abgeschnitten haben, steht es entsprechend noch schlimmer. Nur 39 % beziehungsweise 43 % der Unternehmen untersuchen die Ergebnisse der Penetrationstests (11.3a) und reagieren entsprechend (11.3b).

Man muss sich vor Augen halten, was das bedeutet: Ein beachtlicher Teil der von Verizon befragten Unternehmen ignoriert die Ergebnisse ihrer Penetrationstester.

Bewerten relativ zur Leistung: Je schlechter der Beste, desto besser der Rest

Wie funktioniert nun aber dieses PCI-Spiel? Wenn man von den Ergebnissen des Reports ausgeht, dürfte die Mehrheit der Unternehmen niemals eine Zertifizierung erhalten. Und doch bestehen zahlreiche Unternehmen – insbesondere solche, die bereits Opfer von Hackern geworden sind – die Prüfungen.

Man muss Verizon zugutehalten, dass die traurige Wahrheit über die Einhaltung der PCI-Regeln für den Zahlungsverkehr durchaus zur Sprache kommt:

„Unternehmen, denen es lediglich darauf ankommt, überhaupt ‚compliant’ zu sein, werden dazu verleitet, die Prüfungen so kostengünstig, schnell und sogar oberflächlich durchzuführen wie möglich, um das Ganze einfach abhaken zu können.“

Ein PCI-Experte bestätigte uns vor einigen Monaten im Gespräch den desolaten Zustand der PCI-DSS-Prüfungen: Viel zu viele der unterdurchschnittlich qualifizierten Sicherheitsgutachter (Qualified Security Assessors, QSA), sind bereit, „einfach ein Häkchen zu setzen“.

Andererseits haben die Verfasser der Regeln erkannt, wie wichtig Penetrationstests sind, um genau die Art von Angriffen zu vermeiden, die im Einzelhandel zu massiven Sicherheitsproblemen geführt haben. Penetrationstester können sich zumindest theoretisch über die aktuellen Bedrohungen auf dem Laufenden halten und die Sicherheitslücken aufdecken, die Backoff– Malware oder anderen RAM-Scrapern das Sammeln von Kreditkartendaten ermöglichen.

Im PCI-DSS 3.0 (gültig ab Januar 2015) werden die DSS-Anforderungen 11.3 verschärft. Die Prüfungen sollen künftig auf der Grundlage „branchenweit akzeptierter“ Verfahren wie NIST SP 800-115 stattfinden. Eine Liste zugelassener Penetrationstester wäre besser gewesen, doch vielleicht – hoffentlich – kommt das ja noch.

Der allgemeine Trend zeichnet sich beim DSS jedenfalls deutlich ab: Die PCI-Verantwortlichen wollen die QSA-Messlatte höher legen. Penetrationstests sollen letztendlich zu einer aussagekräftigeren Messgröße für die Einhaltung von Sicherheitsvorschriften in Unternehmen werden.

The post PCI-Penetrationstests und Schwachstellenprüfungen: Da ist noch Luft nach oben appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?