PCI-Penetrationstests und Schwachstellenprüfungen: Da ist noch Luft nach oben

Kritiker des PCI Data Security Standard (DSS) bemängeln, dass die Regeln für den Zahlungsverkehr nicht mit den sich wandelnden Bedrohungen Schritt gehalten haben. Wie wir alle wissen, haben sich Phishing,...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 17. August 2022

Kritiker des PCI Data Security Standard (DSS) bemängeln, dass die Regeln für den Zahlungsverkehr nicht mit den sich wandelnden Bedrohungen Schritt gehalten haben. Wie wir alle wissen, haben sich Phishing, Advanced Persistent Threats (APTs) und PoS-Malware im Einzelhandel als äußerst erfolgreiche Angriffsmethoden erwiesen. Der PCI-Report von Verizon, den ich in meinem letzten Blog-Eintrag schon erwähnt habe, enthält aufschlussreiche Hinweise auf mögliche Gründe: Die Bewertung von über 4.000 vorwiegend großen, internationalen Unternehmen zeigt, dass diese selbst bei den DSS-Minimalanforderungen bei derartigen Bedrohungen nicht besonders gut abschneiden.

Verizon erwähnt, dass eine spezielle Pentest-Anforderung des DSS Regeln für Schwachstellenprüfungen von Netzwerk-Ports und umfassendere Prüfungen in Bezug auf weitere Sicherheitslücken vorsieht. Diese Prüfungen auf reale Bedrohungen sind Bestandteil von DSS 2.0, Anforderung 11, laut der die Sicherheitssysteme und Sicherheitsprozesse regelmäßig zu prüfen sind.

Und jetzt kommt die wirklich schlechte Nachricht: Nur 40 % der von Verizon befragten Unternehmen erfüllten alle Unterpunkte von Anforderung 11.

PCI-Regeln für den Zahlungsverkehr stiften Verwirrung

Zunächst würde ich gern die in Anforderung 11 verwendeten Begriffe klären, da dieser Abschnitt des DSS nicht ganz eindeutig ist. Die vierteljährlich vorzunehmenden Schwachstellenprüfungen (DSS 11.2) dienen dazu, Sicherheitslücken in einem IP‑Adressbereich zu erkennen (im Grunde handelt es sich um eine Netzwerkprüfung), welche normalerweise mithilfe einer Software automatisiert durchgeführt wird. Interne Prüfungen können von IT‑Mitarbeitern vorgenommen werden, für externe muss das Unternehmen einen zugelassenen Anbieter aus der PCI-Liste der Approved Scanning Vendors (ASVs) auswählen.

Die Schwachstellenprüfungen sind ihrerseits Bestandteil einer umfassenderen Bewertung der Sicherheitsrisiken (in Bezug auf Daten), die mithilfe jährlicher Penetrationstests ermittelt werden sollen (DSS 11.3). Die Verfasser des Regelwerks betrachten „Penetrationstests“ übrigens im Unterschied zu Anschlussprüfungen als einen eher manuellen Prozess, der direkt unter Aufsicht eines Sicherheitsexperten abläuft.

Es lässt sich trefflich darüber streiten – und Sicherheitsexperten haben das auch getan –, wo die PCI-Messlatte für diese Kontrollen anzusetzen ist. Beachten Sie aber, dass dies die beiden einzigen Schutzmechanismen zur Erkennung aktueller Bedrohungen sind.

Inwieweit erfüllt nun die Geschäftswelt die ausführlicheren Prüfanforderungen dieser Unterpunkte?

Schlechte Schüler…

Laut Verizon-Report erfüllt nur ein verhältnismäßig geringer Prozentsatz der Unternehmen die Anforderungen für interne (11.2.1) und externe Schwachstellenprüfungen (11.2.2): Nur 45 % bestanden die Prüfung.

Die Ergebnisse sind nicht gerade ermutigend. Verizon führt als einen der Gründe für das schlechte Abschneiden an, dass die IT‑Abteilungen möglicherweise noch nicht bereit sind, regelmäßigere Schwachstellenprüfungen durchzuführen; momentan konzentriert sich die Branche auf jährliche Prüfungen.

Um die Penetrationstests, die am schlechtesten abgeschnitten haben, steht es entsprechend noch schlimmer. Nur 39 % beziehungsweise 43 % der Unternehmen untersuchen die Ergebnisse der Penetrationstests (11.3a) und reagieren entsprechend (11.3b).

Man muss sich vor Augen halten, was das bedeutet: Ein beachtlicher Teil der von Verizon befragten Unternehmen ignoriert die Ergebnisse ihrer Penetrationstester.

Bewerten relativ zur Leistung: Je schlechter der Beste, desto besser der Rest

Wie funktioniert nun aber dieses PCI-Spiel? Wenn man von den Ergebnissen des Reports ausgeht, dürfte die Mehrheit der Unternehmen niemals eine Zertifizierung erhalten. Und doch bestehen zahlreiche Unternehmen – insbesondere solche, die bereits Opfer von Hackern geworden sind – die Prüfungen.

Man muss Verizon zugutehalten, dass die traurige Wahrheit über die Einhaltung der PCI-Regeln für den Zahlungsverkehr durchaus zur Sprache kommt:

„Unternehmen, denen es lediglich darauf ankommt, überhaupt ‚compliant’ zu sein, werden dazu verleitet, die Prüfungen so kostengünstig, schnell und sogar oberflächlich durchzuführen wie möglich, um das Ganze einfach abhaken zu können.“

Ein PCI-Experte bestätigte uns vor einigen Monaten im Gespräch den desolaten Zustand der PCI-DSS-Prüfungen: Viel zu viele der unterdurchschnittlich qualifizierten Sicherheitsgutachter (Qualified Security Assessors, QSA), sind bereit, „einfach ein Häkchen zu setzen“.

Andererseits haben die Verfasser der Regeln erkannt, wie wichtig Penetrationstests sind, um genau die Art von Angriffen zu vermeiden, die im Einzelhandel zu massiven Sicherheitsproblemen geführt haben. Penetrationstester können sich zumindest theoretisch über die aktuellen Bedrohungen auf dem Laufenden halten und die Sicherheitslücken aufdecken, die Backoff– Malware oder anderen RAM-Scrapern das Sammeln von Kreditkartendaten ermöglichen.

Im PCI-DSS 3.0 (gültig ab Januar 2015) werden die DSS-Anforderungen 11.3 verschärft. Die Prüfungen sollen künftig auf der Grundlage „branchenweit akzeptierter“ Verfahren wie NIST SP 800-115 stattfinden. Eine Liste zugelassener Penetrationstester wäre besser gewesen, doch vielleicht – hoffentlich – kommt das ja noch.

Der allgemeine Trend zeichnet sich beim DSS jedenfalls deutlich ab: Die PCI-Verantwortlichen wollen die QSA-Messlatte höher legen. Penetrationstests sollen letztendlich zu einer aussagekräftigeren Messgröße für die Einhaltung von Sicherheitsvorschriften in Unternehmen werden.

The post PCI-Penetrationstests und Schwachstellenprüfungen: Da ist noch Luft nach oben appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

von-it-sicherheitsexperten-lernen
Von IT-Sicherheitsexperten lernen
Die Autoren dieses Blogs haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und...
die-eu-richtlinie-für-netz--und-informationssicherheit
Die EU-Richtlinie für Netz- und Informationssicherheit
Wir haben uns in letzter Zeit vor allem mit der EU-Datenschutz-Grundverordnung (DS-GVO) beschäftigt, doch es gibt noch eine weitere erwähnenswerte EU-Sicherheitsinitiative. Die Richtlinie für Netz- und Informationssicherheit (NIS-RL) soll für...
der-ponemon-„privacy-und-security-of-healthcare-data-report“:-5-erschreckende-resultate
Der Ponemon „Privacy und Security of Healthcare Data Report“: 5 erschreckende Resultate
Es ist noch nicht allzu lange her, da haben wir uns an dieser Stelle damit beschäftigt wie es um die Sicherheit von Krankenhäusern und Patientendaten bestellt ist. Datenschutzvorfälle und Sicherheitsverstöße...
penetrationstests,-teil-7:-exfiltration-und-schlussfolgerungen
Penetrationstests, Teil 7: Exfiltration und Schlussfolgerungen
In unserer Blog-Serie haben wir einige Ideen vorgestellt wie man Sicherheitslücken im System mithilfe einfacher Testsoftware identifizieren kann. Es existieren natürlich auch komplexere Tools wie beispielsweise Metasploit, mit denen man...