ID-INFO-Blog

Ihr IBM i weist Sicherheitslücken auf, die Sie nicht kennen. Und sie können repariert werden.

Die IBM i hat sich aus gutem Grund einen Ruf für Zuverlässigkeit erworben, der auf jahrzehntelanger Leistung und Verfügbarkeit beruht. Trotzdem gibt es im Zuge der Weiterentwicklung des Betriebssystems und der Erscheinungen von IBM i Sicherheitslücken, die vielen Nutzern nicht bekannt sind. Sacrebleu! Wie kommt es dazu?

Bedenke, dass das Betriebssystem IBM i mehr als 16 Milliarden Zeilen Code hat. Es ist groß und komplex. Die IBM-Verwaltung ist ausgefeilter, als es den Anschein hat. Nur sehr wenige IBM i-Experten wissen, was wirklich im Inneren vor sich geht.

Ich erkläre mich: aach Jahrzehnten der Softwareentwicklung auf IBM i schrieben Programmierer Code, um Problemen im Unternehmen entgegenzuwirken. Diese Entwickler wurden nicht für die Cyberangriffe geschult, die wir heute haben. Allzu oft kopierten IBM i-Administratoren und -Programmierer Benutzerprofile für neue Benutzer, die ohne ihr Wissen neuen Benutzern den Zugriff auf vertrauliche Daten ermöglichten.

Übersetzung des Originalartikels von Robert Losey: https: //bit.ly/36cdJfN

5 Jahre unerkannte Verletzung der Kreditkartensicherheit

Als Beispiel: Ein Unternehmen entdeckte vor kurzem, dass seine kritischen Kreditkarteninformationen fünf Jahre lang unentdeckt gesammelt worden waren. 5 Jahre! Aua, wie ist das möglich? Dieses Unternehmen hat einen Experten der „Payment Card Industry“ (PCI) eingestellt, um Kreditkartenzahlungen zu verarbeiten. Dieser Programmierer installierte ein Programm, das Kreditinformationen sammelte und die Informationen an einen unbekannten Empfänger weiterleitete. Dieser Betrüger ist am Ende seiner Mission gegangen. Sein Programm lief fünf Jahre lang jeden Tag … und niemand aus dem IT-Team wusste, was vor sich ging, bis eine kürzlich durchgeführte Sicherheitsbewertung diese unbekannten Anwendungen entdeckte.

Insiderrisiken können ein riesiges Loch sein … vor allem, wenn Sie nicht wissen, wonach Sie suchen sollen.

 

DDM und DRDA können eine hohe Sicherheitsgefährdung haben

Distributed Data Management (DDM) und Distributed Relational Database Architecture (DRDA) haben Exit-Punkte. Wenn es keine Passwörter für DDS und DRDA gibt, können diese Ausstiegspunkte vom SIEM nicht gesehen werden (Sicherheitsinformationen und Ereignismanagement).

Das „Gift“ DNS legt ein falsches SIEM – das, was der Hacker will, dass Sie es sehen – NICHT das richtige SIEM.

SolarWinds verzeichnete 60.000 Verstöße über einen Zeitraum von mehr als 12 Monaten. Das SIEM war das, was die Hacker wollten, dass die Benutzer es sehen – nicht das echte SIEM. Dies wurde mit DNS-Gift erreicht. Er präsentiert ein SIEM, von dem der Angreifer möchte, dass der Benutzer es sieht. Nicht das eigentliche SIEM

 

Wie können Sie sich und Ihr System vor diesen Sicherheitslücken schützen?

Was man verstehen muss:

  • Wer greift auf die Daten zu?
  • Wie werden die Daten gesehen?
  • Greifen nicht autorisierte Nutzer mit kopierten Nutzerprofilen und Behörden auf Daten zu?
  • Warum die Sicherheitsbewertung CIS IBM i?

CIS ist das größte Konsortium von Technologieexperten, die durch eine bestimmte Technologie verstehen, wo sich Sicherheitslücken verbergen. Die IBM i CIS-Sicherheitsbewertung ist speziell für IBM i konzipiert.

Nur bis wir bewerten, analysieren und feststellen können, wie jedes identifizierte IBM i-Risiko genutzt wird, ob die IBM i-Sicherheit richtig und mit der richtigen Autorität eingesetzt wird, können wir Arbeitspläne für die Korrektur erstellen.

Haben Sie Fragen zur Sicherheit auf Ihrem IBM i? Dann kontaktieren Sie uns unter 01 88 32 12 34, oder über das Kontaktformular.

Partager cet article