Ist Ihr Mainframe gegen Hackerangriffe geschützt? Unsere detaillierte Sicherheitsanalyse liefert Ihnen Antworten

23. August 2021
Mainframes übersteigen als komplexe und ausgesprochen leistungsstarke Systeme die Kapazitäten eines typischen PCs oder Servers deutlich. Besonders in Branchen, in denen regelmäßig sehr große Datenmengen in kurzer Zeit verarbeitet werden müssen, wie im Finanz- und Versicherungswesen, aber auch bei Airlines oder im Handel, werden Mainframes trotz wachsender Beliebtheit alternativer Client-Server-Technologien noch immer intensiv genutzt.

Sind Mainframes so sicher wie ihr Ruf?

Gemeinhin gelten Mainframes als robuste und sehr sichere IT-Infrastruktur, die im besonderen Maß gegen Hackerangriffe und Ausfälle geschützt ist. Doch sicherheitsrelevante Schwachstellen können auch bei Mainframes auf der Betriebssystem- sowie der Applikationsebene existieren.

Häufig entstehen Schwachstellen dabei aus einer nachlässigen oder fehlerhaften Konfiguration des Mainframes oder durch Fehler in der Softwareentwicklung von auf dem Mainframe laufenden Individualanwendungen.

Schwachstellen innerhalb der Mainframe-Architektur ermöglichen es Angreifern, unautorisiert Zugriff auf Systemressourcen und vertrauliche Unternehmensdaten im großen Stil zu erhalten. Durch die zentralisierte Datenverarbeitung eines Mainframes entsteht für Hacker dabei ein besonders großes Beute- und für das betroffene Unternehmen ein entsprechend hohes Schadenspotenzial.

Typische Schwachstellen im Überblick

Diese Schwachstellen identifizieren wir auf Mainframes regelmäßig:

  • Benutzer besitzen privilegierte Systemrechte und können dadurch unerlaubt auf Dienste sowie dort verarbeitete, vertrauliche Daten zugreifen und diese entwenden.
  • Über im Zugriff befindliche Libraries des Betriebssystems können Privilege-Escalation-Angriffe ausgeführt und dadurch die Benutzerrechte unerlaubt bis zu vollen Administratorrechten erweitert werden.
  • Standardpasswörter werden nicht geändert oder nur sehr schwache Passwörter eingesetzt. Moderne Passwortvorgaben wie sie zum Beispiel von der NIST herausgegeben werden, sind auf Mainframe-Systemen nicht umgesetzt und ermöglichen beispielsweise Brute-Force-Angriffe.
  • Fehlerhafte Konfigurationen von beispielsweise Datenbanken ermöglichen den Download oder die Veränderung von sensiblen Unternehmensdaten.

In vielen Fällen handelt es sich bei den kriminellen Angreifern auf Mainframes um Insider, wie ehemalige oder gegenwärtige Mitarbeiter, die ihre Kenntnisse der komplexen Architektur und Konfiguration der Systeme ausnutzen. Aber auch für Hacker ohne Insiderwissen gibt es Möglichkeiten, über das Netzwerk erfolgreiche Angriffe auf Mainframes auszuführen.

Der Bedarf nach Sicherheitsüberprüfungen steigt

Aufsichtsrechtliche Anforderungen der BaFin, geltende Gesetze wie KRITIS, Anforderungen aus Industriestandards wie PCI DSS oder Datensicherheitsstandards wie die ISO 27001, spezielle Anforderungen von Kunden, oder der eigene Sicherheitsanspruch und Vorgaben aus dem eigenen Risikomanagement – für Unternehmen gibt es viele Gründe, das Sicherheitsniveau eingesetzter Mainframes und darauf laufender Anwendungen zu überprüfen.

Stephan Neumann, Head of usd HeroLab, beobachtet dabei einen Trend zum wachsenden Bewusstsein für die Sicherheit von Mainframes: „Insbesondere aufgrund neuer regulatorischer Anforderungen, zum Beispiel aus der BAIT oder der KAIT, erreichen uns zunehmend Anfragen zu technischen Sicherheitsüberprüfungen von Mainframes. Die Sicherheit der dabei bisher oft als unfehlbar geltenden Mainframes wird von unseren Kunden zunehmend kritisch hinterfragt. Wir begrüßen diese Entwicklung – schließlich identifizieren wir regelmäßig kritische Sicherheitslücken in Mainframes und können unseren Kunden so mit Empfehlungen zu mehr Sicherheit helfen. “

Erhöhtes Risiko durch Engpass an Experten

Mainframe-Sicherheitsexperten zu finden ist durch die weite Verbreitung neuerer Technologien heute eine echte Herausforderung. Infolgedessen werden Mainframes bei Sicherheitsüberprüfungen aus Mangel an geeignetem Personal oder spezialisierten Sicherheitsdienstleistern in vielen Fällen schlicht übergangen. Dadurch entsteht ein enormes Risiko für die kritischsten IT-Infrastrukturen eines Unternehmens.

„Wir vom usd HeroLab freuen uns, dass wir Unternehmen, die die Notwendigkeit von Sicherheitsüberprüfungen ihrer Mainframes erkannt haben und nach Hilfe suchen, zur Seite stehen können. Hierbei ergänzen wir unsere langjährige Expertise in der Suche nach technischen Schwachstellen durch Experten-Know-how im Mainframe-Umfeld über die Zusammenarbeit mit einem erfahrenen Mainframe-Sicherheitsexperten“, kommentiert Stephan Neumann, Head of usd HeroLab.

Mehr Sicherheit durch kombinierte Expertise

Essentielle Bestandteile einer Mainframe-Sicherheitsüberprüfung sind neben einem Penetrationstest (Pentest) auch ein umfassendes Audit der Konfiguration des Betriebssystems und seiner (Sicherheits‑)Komponenten, sowie ein Code Review der auf dem Mainframe betriebenen Individualanwendungen.

„Auch ein gut geplantes Design der Infrastruktur verhindert nicht, dass die technische Implementierung Schwachstellen enthält“, so Holger Ahrend, Spezialist für Mainframe Security und Partner der usd AG. „Diese Schwachstellen können nur durch Penetrationstests und Sicherheitsaudits zuverlässig aufgedeckt werden, bei denen mit viel Wissen und Erfahrung nach fehlerhaften Konfigurationen und Schwachstellen im Systembetrieb und der Programmierung gesucht wird.“

Wie wir Ihnen helfen

Um das breite Spektrum an notwendigen Sicherheitsanalysen auf höchstem Niveau anbieten zu können, kombinieren wir Expertenwissen in Mainframe-Konfiguration mit jahrelanger Erfahrung in Security Analysen und Penetrationstests.

Unsere umfassende technische Sicherheitsanalyse Ihres Mainframes erfolgt in drei Phasen: Zunächst stimmen wir den Scope mit Ihnen ab und treffen notwendige Vorbereitungen. Daraufhin erfolgt ein Audit des Mainframes auf Betriebssystemebene. Hierbei werden zum Beispiel die Ausweitung von Benutzerrechten durch das Ausnutzen von Authorized Program Facility (APF) Bibliotheken überprüft und ein Review privilegierter Nutzer (bspw. SPECIAL, NON-CNCL, UID(0)) sowie kritischer Datasets durchgeführt. Anschließend werden auf dem Mainframe laufende Individualanwendungen beispielsweise auf ihr Anwendungsverhalten bei modifizierten Eingabewerten und Identifikation und Ausnutzung von ungesicherten Administrationsschnittstellen überprüft. Die Ergebnisse dokumentieren wir in einem detaillierten Bericht inklusive Maßnahmenempfehlungen besprechen diese mit Ihren verantwortlichen Ansprechpartnern.

Sie möchten Ihren Mainframe auf Schwachstellen überprüfen lassen? Hier erfahren Sie, wie wir bei unserer Sicherheitsüberprüfung vorgehen und was genau geprüft wird. Wir freuen uns, Sie zu unterstützen.

Auch interessant:

PCI DSS v4.0: INFI Worksheet eingestellt

PCI DSS v4.0: INFI Worksheet eingestellt

Das Payment Card Industry Security Standards Council (PCI SSC) hat die Einstellung des Worksheets "Items Noted for Improvement" (INFI) verkündet. INFI, eine Vorlage zur Dokumentation von verbesserungswürdigen Bereichen, war mit PCI DSS v4.0 eingeführt worden. Ab...

mehr lesen

Kategorien

Kategorien