Datensicherheit
... bei Stolle Tortechnik GmbH
Datensicherung / Wiederherstellung verlorener Daten
Wir speichern für eine Woche täglich 7 vollständige Backups der Datenbank, auf der Ihre persönlichen Daten oder die Daten aus dem Kundenportal gespeichert sind.
Im Falle von Datenverlust durch Hardwareausfall oder -fehler können wir das zuletzt hergestellt Backup in sehr kurzer Zeit nach Beendigung der Hardwarereparatur durch unseren Infrastruktur Dienstleister wiederherstellen. Das bedeutet, dass Sie maximal persönliche oder prozessuale Daten der vergangenen 24 Stunden verlieren können, falls diese Daten nicht mehr auf anderem Wege rekapitulierbar und wiederherstellbar sind. Unsere täglichen Backups werden automatisch per Skript erstellt und aktiv überwacht.
Datenbanksicherheit
Die Daten Ihrer Wartungsobjekte oder auch Ihre Kunden-Transaktionsdaten werden in einer zentralen Datenbank der Stolle Tortechnik GmbH gespeichert. Die Regeln für die Datenzugriffssteuerung implementieren dabei eine vollständige Isolierung Ihrer Wartungsobjekte, d.h. ein Zugriff durch andere Kunden auf Ihre eigenen Wartungsobjekte ist hierdurch ausgeschlossen.
Passwort Sicherheit
Etwaige Kundenpasswörter sind mit dem Industriestandard PBKDF2 + SHA512-Verschlüsselung geschützt. Die Mitarbeiter der Stolle Tortechnik GmbH haben keinen Zugang zu Ihrem persönlichen Passwort und können es nicht für Sie abrufen. Die einzige Möglichkeit im Verlustfall, ist das Zurücksetzen Ihrer Anmeldedaten durch den Systemadministrator der Stolle-Tortechnik GmbH. Die Übertragung Ihrer Anmeldedaten erfolgt immer sicher über das geschützte HTTPS Protokoll.
Zugang für Mitarbeiter
Die Stolle Tortechnik Mitarbeiter aus dem Kundenservice können sich auf Ihren Wunsch in Ihrem Konto anmelden, um dann auf bestimmte Einstellungen Ihres Kundenkontos zuzugreifen. Dafür verwenden sie allerdings ihre eigenen Mitarbeiter-Zugangsdaten, nicht das persönliche Passwort für Ihren Kundenzugang (welches die Stolle-Tortechnik GmbH Mitarbeiter nicht kennen). Dieser spezielle Zugriff verbessert die Effizienz und Sicherheit bei der Betreuung Ihres digitalen Kundenzugangs: Durch die Anmeldung können Ihre Probleme sofort reproduziert und sichtbar gemacht werden, Sie müssen als Kunde Ihr persönliches Passwort nicht mehr teilen, und wir können Ihre Anfrage separat prüfen und steuern! Unsere Mitarbeiter aus dem Service
sind dabei bestrebt, Ihre Privatsphäre so gut wie möglich zu respektieren und nur auf Dateien und Einstellungen zuzugreifen, die zur Diagnose und Lösung Ihres Problems erforderlich sind.
Systemsicherheit
Unser Server wird auf einer soliden und mit aktuellen Sicherheitspatches versehenen Linux Distribution betrieben.Die auf diesem Server installierten Anwendungen sind minimal, um hierdurch die Anzahl der Dienste zu begrenzen, die Sicherheitslücken enthalten können (z. B. kein PHP / MySQL). Einige wenige Techniker haben die Möglichkeit, die Server remote zu verwalten - und hierbei ist der Zugriff nur mit SSH-Schlüsselpaaren möglich (Passwortauthentifizierung nicht erlaubt). Firewalls und Intrusion-Gegenmaßnahmen helfen dabei, unbefugten Zugriff auf den Server zu verhindern. Ebenso wurde eine automatische DDoS-Abschwächung (Distributed Denial of Service) auf dem Server implementiert.
Physische Sicherheit
Unser Server wird in einem vertrauenswürdigen Datenzentrum der OVH GmbH gehostet, der folgende physikalischen Sicherheitsanforderungen erfüllt:
-
Eingeschränkter Zugang, auf den nur autorisierte Mitarbeiter des Rechenzentrums zugreifen können
-
Physische Zugangskontrolle mit Sicherheitsausweisen oder biometrischer Sicherheit
-
Überwachungskameras überwachen die Standorte des Servers rund um die Uhr
-
Sicherheitspersonal vor Ort rund um die Uhr
Sichere Kommunikation
Alle Webverbindungen sind mit der aktuellen 256-Bit-SSL-Verschlüsselung geschützt. Unsere Server werden streng überwacht und stets gegen die neuesten SSL-Schwachstellen gepatcht. Alle unsere SSL-Zertifikate verwenden einen robustes 2048-Bit-Modul mit vollständigen SHA-2-Zertifikatsketten.
Sichere Software
Wir verwenden eine führende Open Source ERP Software, daher wird die gesamte Codebasis kontinuierlich von Benutzern und -Betreibern weltweit geprüft. Entwickler sind angehalten kritische Sicherheitsprobleme zu melden. Der Softwareentwicklungsprozess beinhaltet Code-Review-Schritte, die Sicherheitsaspekte für neue und beigesteuerte Code-Teile beinhalten. Die Software ist hinsichtlich Ihrer Architektur so konzipiert, dass die folgenden häufigsten Sicherheitslücken nicht auftreten:
-
SQL-Injektionen werden durch die Verwendung einer übergeordneten API verhindert, die somit keine manuellen SQL-Abfragen erfordert
-
XSS-Angriffe werden durch die Verwendung eines High-Level-Templating-Systems verhindert, welches injizierte Daten automatisch ausblendet
-
Das Framework verhindert den RPC-Zugriff auf private Methoden, was die Verwendung von ausnutzbaren Sicherheitslücken erschwert.
Von Grund auf erfolgte die Entwicklung, um zu verhindern, dass solche obigen Sicherheitslücken auftreten.
Unabhängige Sicherheitsaudits
Die eingesetzte Software wird regelmäßig von unabhängigen Unternehmen auditiert, die Audits und Penetrationstests durchzuführen. Das Security Team des Softwareanbieters erhält die Ergebnisse und leitet dann bei Bedarf entsprechende Korrekturmaßnahmen ein. Aufgrund der Vertraulichkeit werden keine Ergebnisse veröffentlicht. Die Software hat auch eine sehr aktive Gemeinschaft unabhängiger Softwareentwickler, die ständig den Quellcode überwachen und hierdurch die Sicherheit erhöhen.
Gerüstet gegen typische Sicherheitslücken
Die eingesetzte Software befindet sich auf einem Top-Niveau zur Vermeidung der folgenden häufigen Sicherheitsprobleme für Web-Anwendungen, die vom Open Web Application Security Project (OWASP) aufgelistet werden:
Injektionsfehler: Injektionsfehler, insbesondere SQL-Injektion, sind in Web-Anwendungen üblich. Die Injektion tritt auf, wenn vom Benutzer bereitgestellte Daten als Teil eines Befehls oder einer Abfrage an einen Interpreter gesendet werden. Die feindlichen Daten des Angreifers führen dazu, dass der Interpreter unbeabsichtigte Befehle ausführt oder Daten ändert.
Unsere ERP Software beruht auf einem ORM-Framework (Object-Relational-Mapping), das das Erstellen von Abfragen abstrahiert und standardmäßig SQL-Injektionen verhindert. Entwickler erstellen SQL-Abfragen normalerweise nicht manuell, sie werden vom ORM generiert, und die Parameter sind dabei immer korrekt maskiert.
Cross Site Scripting (XSS): XSS-Fehler treten immer dann auf, wenn eine Anwendung vom Benutzer bereitgestellte Daten entgegennimmt und an einen Webbrowser sendet, ohne zuerst diesen Inhalt zu validieren oder zu codieren. XSS ermöglicht es Angreifern, Skripte im Browser des Opfers auszuführen, die Benutzersitzungen entführen, Websites verunstalten, Würmer usw. einführen können.
Das von uns eingesetzte Software Framework entkoppelt standardmäßig alle in Ansichten und Seiten gerenderten Ausdrücke und verhindert so XSS. Entwickler müssen Ihre Abfrage Ausdrücke (Expression) für die Rohinklusion in gerenderte Seiten ausdrücklich als „sicher“ markieren.
Cross Site Request Forgery (CSRF): Ein CSRF-Angriff zwingt den Browser eines angemeldeten Opfers, eine gefälschte HTTP-Anfrage, einschließlich des Session-Cookies des Opfers und anderer automatisch eingesetzter Authentifizierungsinformationen, an eine anfällige Web-Anwendung zu senden. Dadurch kann der Angreifer den Browser des Opfers zwingen, Anfragen zu generieren, die die anfällige Anwendung für legitime Anfragen des Opfers hält.
Die von uns eingesetzte Website-Engine enthält einen integrierten CSRF-Schutzmechanismus. Es verhindert, dass ein HTTP-Controller eine POST-Anforderung ohne das entsprechende Sicherheitstoken erhält. Dies ist die empfohlene Technik zur CSRF-Prävention. Dieses Sicherheitstoken ist nur bekannt und vorhanden, wenn der Benutzer tatsächlich auf das relevante Websiteformular zugegriffen hat und ein Angreifer keine Anforderung ohne diese fälschen kann.
Böswillige Dateiausführung: Code, der anfällig für Remote File Inclusion (RFI) ist, erlaubt es Angreifern, feindlichen Code und Daten einzuschließen, was zu verheerenden Angriffen führt, wie zum Beispiel die totale Server-Kompromittierung.
Die von uns eingesetzte ERP Software stellt keine Funktionen für die Remote-Dateieinbindung zur Verfügung. Es ermöglicht jedoch privilegierten Benutzern, Features anzupassen, indem benutzerdefinierte Ausdrücke hinzugefügt werden, die vom System ausgewertet werden. Diese Ausdrücke werden immer in einer isolierten Umgebung ausgeführt, weshalb nur Zugriff auf zulässige Funktionen erlaubt sind.
Unsichere direkte Objektreferenz: Eine direkte Objektreferenz tritt auf, wenn ein Entwickler einen Verweis auf ein internes Implementierungsobjekt wie z. B. eine Datei, ein Verzeichnis, einen Datenbankeintrag oder einen Schlüssel als URL- oder Formularparameter verfügbar macht. Angreifer können diese Verweise manipulieren, um ohne Autorisierung auf andere Objekte zuzugreifen.
Die Zugriffssteuerung unserer eingesetzten ERP Software ist nicht auf der Ebene der Benutzerschnittstelle implementiert. Es besteht also kein Risiko, Verweise auf interne Objekte in URLs verfügbar zu machen. Angreifer können die Zugriffssteuerungsschicht nicht umgehen, indem sie diese Referenzen manipulieren, da jede Anforderung immer noch die Datenzugriffsvalidierungsschicht durchlaufen muss.
Unsicherer kryptographischer Speicher: Webanwendungen verwenden kryptografische Funktionen selten zum Schutz von Daten und Anmeldeinformationen. Angreifer verwenden schwach geschützte Daten, um Identitätsdiebstahl und andere Straftaten wie Kreditkartenbetrug durchzuführen.
Unsere Software verwendet branchenübliche Sicherheits-Hashing für Benutzerpasswörter (standardmäßig PKFDB2 + SHA-512, mit Key-Stretching), um gespeicherte Passwörter zu schützen.
Unsichere Kommunikation: Web-Anwendungen sind oft nicht in der Lage den Netzwerkverkehr zu verschlüsseln, wenn sensible Kommunikation geschützt werden sollten.
Unser Server verschlüsselt übertragene Daten standardmäßig auf HTTPS, durch einen sicheren Webserver, der die Verschlüsselungs- und den Datentransfer an unsere ERP Software managt.
Fehler beim Einschränken des URL-Zugriffs: Häufig schützt eine Anwendung nur vertrauliche Funktionen, indem sie die Anzeige von Links oder URLs für nicht autorisierte Benutzer verhindert. Angreifer können diese Schwachstelle verwenden, um auf nicht autorisierte Vorgänge zuzugreifen und sie auszuführen, indem sie direkt auf diese URLs zugreifen
Die Zugriffssteuerung unserer Software ist nicht über die reine Benutzeroberflächenebene implementiert, und die Sicherheit ist nicht darauf angewiesen, spezielle URLs zu verbergen. Angreifer können die Zugriffssteuerungsschicht nicht umgehen, indem sie eine URL erneut verwenden, manipulieren oder erraten, da jede Anforderung immer noch die Datenzugriffs-Validierungsschicht durchlaufen muss. In den seltenen Fällen, in denen eine URL nicht authentifizierten Zugriff auf sensible Daten bietet, wie z. B. spezielle URLs, die der Kunde zur Bestätigung einer Bestellung verwendet, werden diese URLs mit eindeutigen Tokens digital signiert und nur per E-Mail an den gewünschten Empfänger gesendet.
Photo by Moja Msanii on Unsplash