IT-Security


IT-Security

51% des Internetverkehrs wird von Bots generiert (Tendenz steigend). Die wenigsten dieser Bots führen nur Gutes im Schilde. Im Besten Fall handelt es sich um Crawler, häufig geht es den Verursachern aber auch um das Auffinden potentieller Sicherheitslücken oder das Abgreifen von Nutzerdaten.
Für Webanwendungen und an das Internet angeschlossene Server bedeutet das, sie sind rund um die Uhr Angriffen ausgesetzt. Jede öffentlich bekannte Sicherheitslücke wird irgendwann aufgespürt und ausgenutzt. Betreiber von Servern oder Webanwendungen müssen also immer auf der Hut sein, sie müssen die Angriffswege kennen und bekannte Sicherheitslücken müssen schnellstmöglich gepatcht werden.
Als Hoster befassen wir uns tagtäglich mit unterschiedlichen Angriffsszenarien. Dieses Wissen geben wir auch gerne an unsere Kunden weiter.


Prävention

Server

  • Härten der Serverlandschaft
  • Erstellen von Security-Reports
  • Trennung von kritischen und unkritischen Bereichen
  • Zugriffs- und Passwortmanagement
  • Anti-DDOS, Firewall und Load-Balancing
  • Secure Hosting

Webanwendungen
  • Erstellen von Security-Reports
  • Log-Auswertung und Zugriffsanalyse
  • Analyse möglicher Angriffsvektoren
  • Härten und Absichern von Webanwendungen
  • Web-Application Firewall
  • Analyse vergangener Angriffe

Reaktion

Wenn Ihre Webanwendung bereits gehackt wurde, bedeutet das normalerweise eine lange Downtime. Möglicherweise wurden auch kritische Kundendaten "geleakt". Die Webanwendung muss komplett neu aufgesetzt und die Daten aus der "gehackten" Webanwendung müssen händisch migriert werden, alle Nutzerpasswörter neu vergeben werden etc. Da dies oft nicht umsetzbar ist, versuchen wir, den Angriffsweg eindeutig nachzuvollziehen und festzustellen, welche Daten in welchem Umfang manipuliert wurden. In der Regel gelingt es uns, den Angreifer auszusperren sowie die von ihm gemachten Manipulationen aufzudecken und rückgängig zu machen.

Wenn es bereits zu spät ist

  • Analyse vergangener Angriffe
  • Erkennen und Beseitigen von Manipulationen
  • Computerforensik, Report über Ablauf des Angriffs
  • Absichern gegen weitere Angriffe

.