PCI-DSS & Personalisierung von Shared Accounts
Bankenkrise: Aufsichtsbehörden nehmen zunehmend privilegierte Benutzerkonten ins Visier
Vor allem ist die Einhaltung von regulatorischen Compliance-Anforderungen aus den MaRisk oder PCI-DSS Gegenstand von Überprüfungen
Von Jochen Koehler, Regional Director DACH & Middle East bei CyberArk
(31.10.13) - Über privilegierte Benutzerkonten, wie sie IT-Administratoren besitzen, ist prinzipiell ein problemloser Zugriff auf alle unternehmenskritischen Daten möglich – auch auf Kundendaten. Im Zuge der Bankenkrise wird von Aufsichtsbehörden verstärkt kontrolliert, ob Finanzinstitute und deren Dienstleister hier adäquate Sicherheitsmaßnahmen zur Überwachung dieser Zugänge ergreifen. Vor allem ist die Einhaltung von regulatorischen Compliance-Anforderungen aus den MaRisk oder PCI-DSS Gegenstand von Überprüfungen.
Eine typische IT-Umgebung bei einem Finanzinstitut oder seinem Rechenzentrumsbetreiber besteht aus einer Vielzahl von Mainframe-Systemen und/oder Unix-Servern, Datenbanken und Netzwerkgeräten, die alle über privilegierte, standardmäßig in den Systemen verfügbare Accounts mit weitreichenden Rechten gesteuert und verwaltet werden. Grundproblem dabei ist, dass sich auf den Systemen oft identische, leicht zu entschlüsselnde Passwörter befinden, die nur selten oder überhaupt nicht geändert werden. Der Grund dafür ist klar: Die Passwörter werden in der Regel manuell verwaltet und eine Änderung ist mit einem erheblichen zeitlichen Aufwand verbunden. Die Gefahren, die aus dieser Situation resultieren, sind offensichtlich: Über privilegierte Benutzerkonten ist ein unbeschränkter Zugriff auf nachgelagerte Systeme möglich. Erschwerend kommt hinzu, dass bei von mehreren Personen genutzten so genannten Shared Accounts keine Nachvollziehbarkeit gegeben ist. Denn wenn eine größere Gruppe von Administratoren Zugriff auf Passwörter hat, kann nicht kontrolliert werden, welche Person ein solches Passwort wann und wozu verwendet hat, das heißt, eine revisionssichere Überprüfung der Verwendung eines generischen Accounts bis auf die Personenebene ist nicht möglich.
All dies ist nicht vereinbar mit zahlreichen Compliance-Richtlinien, in denen eine exakte Überwachung privilegierter Nutzerkennungen gefordert wird. Konkret heißt das: Werden hier keine adäquaten Maßnahmen für ein effizientes Passwortmanagement getroffen, bedeutet dies eine Verletzung von Normen oder gesetzlichen und aufsichtsrechtlichen Bestimmungen. Zu nennen sind hier ISO 27001, Sarbanes Oxley Act (SOX), SAS70 oder Basel II. Für Finanzdienstleister sind dabei insbesondere zusätzlich die Richtlinien aus den MaRisk (Mindestanforderungen an das Risikomanagement) und PCI-DSS (Payment Card Industry Data Security Standard) von Relevanz, in denen die Zugriffsrechte auf IT-Systeme strikt geregelt sind. In diesen Compliance-Bestimmungen wird ein Nachweis gefordert, wer Zugriff auf privilegierte Benutzerkonten hat, welche Veränderungen vorgenommen und ob die Passwörter ordnungsgemäß geschützt und geändert wurden.
MaRisk regeln Zugriffsrechte
So finden sich in den von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) veröffentlichten MaRisk, dem zentralen Regelwerk der qualitativen Bankenaufsicht, klare Regelungen. Deren Einhaltung wird im Rahmen der Jahresabschlussprüfung geprüft und ist gegenwärtig auch häufig Gegenstand von Sonderprüfungen nach § 44 Abs. 1 KWG.
Im Hinblick auf die technisch-organisatorische Ausstattung von Finanzinstituten heißt es in den MaRisk, dass "bei der Ausgestaltung der IT-Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige Standards abzustellen (ist), insbesondere sind Prozesse für eine angemessene IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt". Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X.
Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Eine entscheidende Erweiterung betraf den Bereich "Zugriffsrechte". Hierzu heißt es: "Die eingerichteten Berechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rahmen von Rollenmodellen ist darauf zu achten, dass Funktionstrennungen beibehalten beziehungsweise Interessenkonflikte vermieden werden."
Personalisierung von Shared Accounts ist nach PCI-DSS-Pflicht
Auch in den PCI-DSS finden sich entsprechende Bestimmungen. Die Datenschutz-Richtlinien der Kreditkartenindustrie fordern von allen Unternehmen, die Kreditkarten-Transaktionen tätigen, ein striktes Passwortmanagement. Das Regelwerk des Payment Card Industry Data Security Standard umfasst eine Liste von zwölf Sicherheitsanforderungen an die Rechnernetze von Handelsunternehmen und Dienstleistern, die Kreditkarten-Transaktionen speichern, übermitteln oder abwickeln.
In Punkt 8 wird unter anderem gefordert, dass Kennwörter regelmäßig geändert werden und dass jeder Person mit Computerzugriff eine eindeutige ID zugewiesen wird. Es wird zudem verlangt, dass keine Konten und Kennwörter für Gruppen beziehungsweise mehrere Personen genutzt werden, um sicherzustellen, dass jeder Benutzer identifizierbar ist. Laut Anforderung 10 sind deshalb Prozesse oder Systeme zu implementieren, die es ermöglichen, den Zugriff auf Systemkomponenten – insbesondere von Benutzern mit Administratorrechten – einem individuellen User zuzuordnen. Das heißt, es muss eine Personalisierung von Systemzugriffen auf Administratorenebene erfolgen. Damit kann eine Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene gewährleistet werden.
Outsourcing verschärft die Problematik
Ein weiterer wichtiger Aspekt, der im Hinblick auf privilegierte Benutzerkonten gerade im Bankenbereich zu berücksichtigen ist, betrifft das Outsourcing. Viele und zunehmend mehr Institute setzen auf externe Dienstleister, die zum Beispiel das Kernbanken- oder Wertpapiersystem betreiben. Das trifft auf Privatbanken ebenso zu wie auf öffentlich-rechtliche oder genossenschaftliche Institute, die mandantenfähige Systeme in Rechenzentren nutzen. Die Überwachung privilegierter Benutzerkonten ist in einem solchen Fall besonders wichtig, da natürlich auch bei der Auslagerung von Geschäftsprozessen an einen externen Dienstleister die Anforderungen an das Risikomanagement bestehen bleiben. Wenn ein externer Administrator eine Verbindung mit Banksystemen und -applikationen aufbaut, sollte nicht nur kontrolliert werden, "wer" dies tut, sondern auch, "was" Inhalt solcher Sessions ist.
"Privileged Identity Management"-Lösung ist unabdingbar
Um die geschilderte Problematik in den Griff zu bekommen und die aufsichtsrechtlichen Vorgaben zu erfüllen, ist es unerlässlich, eine Lösung im Bereich Privileged Identity Management (PIM) zu implementieren. Damit können Benutzerkonten mit erweiterten Rechten, wie sie Administratoren besitzen, verwaltet werden. PIM ist eine Teildisziplin des Identity and Access Management (IAM), in dem es generell um die Verwaltung von Benutzerdaten und Zugriffsrechten geht.
Verschiedene PIM-Lösungen sind heute auf dem Markt verfügbar. Dabei gibt es unterschiedliche Lösungsansätze: von der Hardware-Appliance über eine softwarebasierte Virtual Appliance bis hin zu einer reinen Software-Lösung. Gemeinsam ist den Lösungen, dass die Passwörter in einem gesicherten Bereich vor den Zugriffen unberechtigter Personen geschützt werden.
Bei der Entscheidung für eine Lösung sollte man darauf achten, dass sie neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerk-Passwörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet. Mittels solcher Session-Protokolle kann nicht nur überprüft werden, wer Zugang zu vertraulichen Informationen hat, sondern auch, was er mit diesen Informationen macht. Dabei sollten alle Aktionen vom Zeitpunkt der Anmeldung am System bis zur Abmeldung revisionssicher aufgezeichnet werden. Manche PIM-Lösungen gehen noch einen Schritt weiter und erlauben einen Remote-Eingriff in privilegierte Sessions – bis hin zu deren Beendigung.
Eines zeigen die skizzierten Compliance-Vorgaben ganz klar: Gibt es bei einem Finanzinstitut oder seinem Dienstleister Super-Admins mit uneingeschränkten privilegierten Rechten, keine strikte "Separation of Duties" und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen, verstößt das gegen Richtlinien. Im Hinblick auf die Erfüllung von Compliance-Anforderungen, eine Erhöhung der Sicherheit und auch eine Reduzierung des Administrationsaufwandes sollte somit jedes Finanzinstitut über ein zuverlässiges Privileged Identity Management verfügen. (CyberArk: ra)
Cyber-Ark: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>