Headerimage Case Studies

Security

Bekannte Lücken schließen

Content Management Systeme werden millionenfach von Unternehmen weltweit eingesetzt, um es Redakteuren zu erleichtern, Inhalte von Webseiten zu pflegen und kontinuierlich neuen Content zu publizieren. Aufgrund ihrer Verbreitung sind solche Systeme daher auch beliebte Angriffsziele für Hacker. Auch wenn wir mit TYPO3 ein CMS verwenden, für das vergleichsmäßig wenige Sicherheitslücken/-vorfälle existieren (TYPO3 [ca. 20] vs. Wordpress [> 1.500] - siehe. www.exploit-db.com ), sollten diese Systeme ständig mit Security Updates versorgt werden.

Wir garantieren unseren Kunden, im Rahmen unserer Service- und Supportverträge, dass wir uns ohne ihr Zutun, darum kümmern, ihre Systeme auf dem aktuellen Stand zu halten. Bei unseren Patchdays werden aktuelle Updates automatisch eingespielt. Selbstverständlich werden Fixes, die kritische Sicherheitslücken schließen, schnellstmöglich installiert.

Sauberer Quellcode und Testing

Bei unserem Quellcode achten wir darauf, dass wir uns an Standards und bewährte Cleancode-Paradigmen halten, kritische Programmteile im Vier-Augen-Prinzip programmieren (Pair Programming und Code Reviews) und selbstverständlich testgetrieben entwickeln, um Sicherheitslücken zu vermeiden. Neben dem Einsatz erprobter Software Pattern bei bekannten Problemstellungen, greifen bei neuen Herausforderungen auf die Expertise hochqualifizierter Berater und Softwarearchitekten zurück, um unseren eigenen Qualitäts- und Sicherheitsanspruch durch die Meinung dritter zu verifizieren.

Beobachten und Verstehen

Um Systeme abzusichern, muss man verstehen, wie Angriffe von Außen aussehen können und was potentielle Schwachstellen sind. Überall dort, wo ein Benutzer die Möglichkeit bekommt, Daten einzugeben und an den Server zu übermitteln, könnten Angriffspunkte entstehen. Das beste Beispiel dafür sind Formulare, die wir selbstverständlich mit Captchas, Honeypots, Feldprüfungen mit regulären Ausdrücken (RegEx) usw. absichern.

Zur Überwachung von auffälligem Verhalten - zum Beispiel, wenn versucht wird, eine unserer Anwendungen mit einer DDoS-Attacke (Denial of Service) lahm zu legen - nutzen wir unterschiedliche Monitoring Systeme, die den Datenfluss überwachen und bei einem Angriffsversuch Alarm schlagen.

Sensible und/oder personenbezogen Daten doppelt absichern

Eine verschlüsselte SSL-Kommunikation zwischen dem (Web)Server und seinen Klienten (Browsern) gilt heutzutage als Standard. Auch wenn der Zugriff Dritter auf diese Datenflüsse kompliziert und unwahrscheinlich ist, sollte die Absicherung dennoch hier nicht enden. Der Transfer personenbezogene Daten sollten durch weitere Maßnahmen abgesichert werden. Wir setzen neben dem klassischen JWT-Token, der die Berechtigungs- und Zugriffsinformationen des eingeloggten Nutzers auf dessen Gerät vorhält auch Refresh Token ein. Mit Hilfe dieser, wird, bei jeder Anfrage des Nutzers backend-seitig erneut geprüft, ob der Nutzer das Entsprechende Recht für den Zugriff auf die angeforderte Ressource hat.

In Projekten im Pflege- und Gesundheitssektor gehen wir soweit, dass sich Benutzer jene Geräte, mit denen Sie auf unsere Softwarelösung zugreifen möchten, an einer Zertifizierungsstelle registrieren müssen. Über diese wird sichergestellt, dass die entsprechenden Geräte mit Client-Zertifikaten ausgestattet werden, was die Bedingung für den Aufbau einer Verbindung ist. Ohne Zertifikat ist ein Zugriff auf den Server anschließend ausgeschlossen.


Das könnte Sie auch interessieren: