News

Sicher ist sicher!

Vor dem Hintergrund von Medienberichten über „WannaCry“ und Co.

In einem Fall handelt es sich um ein Verschlüsselungsprogramm mit eingebetteter Erpressungssoftware. Hier wurden, auch bei einer Reihe von großen Unternehmen, Daten durch Schadsoftware verschlüsselt und die Firmen anschließend erpresst. Das ist nicht nur im Höchstmaß illegal, sondern passiert leider viel häufiger als man allgemein annimmt. Die gute Nachricht für PDAP Anwender vorweg: Mit der PDAP - Datenbank vom DiWiSH-Mitglied JessenLenz kann das nicht passieren.

PDAP baut strategisch auf dem Microsoft SQL Server auf und dieser ist quasi per Design sicher. Aber warum? Auf die Datenbankdateien hat allein der SQL Serverdienst Zugriff. Da es sich hier um einen permanent laufenden Dienst handelt ist der Zugriff schlichtweg gesperrt. Das klingt trivial, ist aber effektiv, denn auch ein fahrendes Fahrzeug ist nicht so einfach zu stehlen. Leider wurden auch einige unserer Kunden Opfer von solchen Angriffen, die PDAP-Datenbank blieb jedoch gänzlich unberührt.

Eine weitere reale Bedrohung verbirgt sich hinter dem Begriff „APT“. Diese Abkürzung steht für „Advanced Persistent Threat“ was nichts anderes bedeutet als knallharte, kriminelle Wirtschaftsspionage. Angriffe auf das Netzwerk werden gezielt geführt und bedienen sich entsprechender Strategien. Gängige Praxis ist z.B. der „Honey Pot Trick“. Hierbei werden ganz gezielt USB-Komponenten eingesetzt um Passwörter auszuspähen. Ein herrenloser USB-Stick auf dem Firmenparkplatz kann im Firmennetzwerk Tür und Tor öffnen. Selbst E-Zigaretten, die zum Aufladen einen USB-Anschluss benötigen, können unter Umständen Tastatureingaben abfangen. Auch WLAN Netzwerke oder im Internet erreichbare Server sind potentielle Angriffsziele.

PDAP bietet auch hier einen zuverlässigen und integrierten Schutz gegen das Ausspähen von Passwörtern. Diesen wirksamen Schutz nutzen Sie, wenn die integrierte Authentifizierung verwendet wird. PDAP verwendet auf diesem Weg für die Anmeldung den aktuellen Windows Login und prüft ihn gegen die PDAP-User-Tabelle. Und auch hier gilt, wo kein Passwort eingegeben oder übertragen wird kann es auch nicht von Schadprogrammen ausgespäht werden. Auch das Sperren von Benutzerkonten kann damit zentral über die Domäne realisiert werden.

Selbstverständlich verschlüsselt PDAP die Passwörter in der Benutzertabelle, auch wenn noch die alternative Anmeldung per Benutzername und Kennwort verwendet wird, um User zu verwalten, die kein Domänenkonto haben.

Recht profan, aber scheinbar ebenfalls wirkungsvoll, ist das Ausprobieren von möglichen Kennwörtern. Als „Brute Force Angriff“ bekannt werden unzählige Kennwortkombinationen genutzt, um Systeme zu bezwingen. Je länger das Kennwort, desto höher die Sicherheit. Meint man, stimmt aber nicht. Die Länge des Passworts ist eben nicht entscheidend. Das kennen Sie von Ihrer ec-Karte. Oder haben sie einen 16-stelligen Pin mit Sonderzeichen? Entscheidend ist, dass die Anzahl der möglichen Versuche begrenzt ist. Auf dem SQL Server kann als Abwehrmechanismus eine Protokollierung der Anmeldeversuche implementiert werden, oder es wird die Anzahl der möglichen Versuche beschränkt, ab der ein Zugang nicht mehr möglich ist.

Wenn Sie Interesse an bestimmten Themen haben, kontaktieren Sie das DiWiSH-Mitglied gerne. Oder treffen Sie das PDAP-Team auf der nächsten Fachtagung für Prozessoptimierung, Datenmanagement und Qualitätsmanagement.

Grafik: JessenLenz


Kontakt

JessenLenz GmbH
Steinmetzstraße 3
23556 Lübeck
Tel: 0451.87360-0
Fax: 0451.87360-66
E-Mail: info@pdap.de
Web: www.pdap.de

Zurück

Nichts mehr verpassen

Alle 14 Tage Neuigkeiten und regelmäßig Termine
aus der digitalen Szene Schleswig-Holsteins erhalten