15 Regeln zum Schutz von IBM Mainframe-Systemen vor Hacking!

15 Regeln header
Posted by · filed under Data Center News

Selbst die sichersten IBM Z-Installationen in Hochsicherheitsumgebungen sind Hackerbedrohungen ausgesetzt, die unterschätzt, heruntergespielt oder den meisten Mainframe-Betriebs- und Sicherheitsteams einfach unbekannt sind. Wie hoch ist das Risiko, welche Methoden verwenden Social Hacker und welche Schritte werden empfohlen, um sich vor diesen Gefahren zu schützen?

Aber fangen wir bei der wohl wichtigsten Frage an:
Kann ein IBM z/OS-Mainframe gehackt werden? Die Antwort ist ein einfaches “Ja”.

Eine aktuelle Bitkom-Studie (https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-100-Milliarden-Euro-Schaden-pro-Jahr) berichtet vom „Angriffsziel deutsche Wirtschaft“, der aktuelle Spiegel (09.11.19) berichtet sogar von einem „Netz mit großen Löchern“.

So infiltrierte beispielsweise eine Hackergruppe 2012 mehrere z/OS-Mainframe-Systeme in Schweden, erhielt Zugriff auf die RACF-Datenbank und entschlüsselte mit brute-force über 100.000 RACF-Konto-Passwörter. Außerdem installieren sie Hintertüren mit permanentem Zugang ohne Passwörter.

Sensible Daten gingen verloren und eine große Menge an Geld wurde von der Bank auf Privatkonten transferiert.

Was hat sich also geändert?

So einfach es auch klingen mag, Ihr Großrechner ist mit der Welt verbunden und es besteht Interesse an Ihrem Mainframe. Nicht von Skript-Kiddies, sondern von semiprofessionellen und professionellen Hackergruppen und Unternehmen!  Und nicht von einer kleinen Gruppe von Kiddos – Hacking-Tools sind als Open Source frei zugänglich.

Was Sie zum Schutz Ihrer IBM z/OS-Systeme tun können

  1. Vertrauen Sie nicht darauf, dass Ihr Mainframe sicher ist.
  2. Verwendung von Sicherheitsmaßnahmen des gesunden Menschenverstands
  3. Verwenden Sie die Standard-Sicherheitsfunktionen der Identitäts- und Zugriffsverwaltungssoftware, um Sie zu schützen.
  4. Überwachung des Zugriffs auf Ihre Systeme
  5. Protokolle sammeln und überprüfen
  6. Regelmäßige Sicherheitsaudits durchführen
  7. Implementierung empfohlener NIST STIGs
  8. Informieren Sie sich über Sicherheitsrisiken der eingesetzten Mainframe-Software.

    Zum Thema “Social Hacking “*

  9. Einen Mainframe-Penetrationstest durchführen
  10. Machen Sie sich klar, dass es soziale Hacker gibt!
  11. Schaffen Sie Bewusstsein in Ihrem Unternehmen und Team.
  12. Definieren Sie Regeln, wie Sie sich bei Anrufen verhalten sollen und welche Informationen gegeben werden können.
  13. Beschränken Sie die Informationen, die Sie bei Anrufen oder ohne Rückruf weitergeben.
  14. Seien Sie misstrauisch und bitten Sie um eine eindeutige Identifizierung der Person, die mit Ihnen spricht.
  15. Als Faustregel gilt: Rufen Sie immer zurück!

Mehr erfahren

Dieser Inhalt wie auch weitere Details des Mainframe-Hacks 2012 werden in unserem 60 Minuten Webinar “Hacking the Mainframe” abgedeckt. Es enthält Informationen über Hackerpraktiken, die auf einem realen Beispiel basieren, und bietet Ihnen Empfehlungen und Lösungen, wie Sie Ihre notwendigsten Informationen schützen könnenund Ihre Mainframe-Sicherheit erhöhen.

Melden Sie sich hier für das Webinar “Hacking the Mainframe” an.

Keine Tags vergeben

Kann eine Bank die IT-Sicherheit auslagern?

recruitment-3182373_960_720

Die meisten Leute würden nein sagen. Eine solche Idee klingt fast verrückt.

Dies ist jedoch bei einigen Banken mehr als wahrscheinlich der Fall, da immer mehr Banken den Mainframe-Betrieb an Dienstleister auslagern. Die Ironie dabei ist, dass es tatsächlich der Mainframe ist, auf dem sich die absolut kritischsten Informationsbestände der Bank befinden!

Es ist jedoch nicht einfach, Leute zu finden, die über Mainframe-Kenntnisse verfügen. Viele Z/OS-Experten haben sich zurückgezogen oder werden dies bald tun. Das ist es, was die Banken in erster Linie zum Outsourcing geführt hat. Wenn sich der Trend fortsetzt, werden sich die verbleibenden Mainframe-Fachkräfte langsam aber sicher auf einige wenige Dienstleister konzentrieren, die für die meisten Banken Mainframe-Dienste betreiben werden.

Wenn es verwirrend wird

Die Aufgabe eines Dienstleisters ist es, sicherzustellen, dass ein vereinbartes SLA erfüllt wird (vorzugsweise so kostengünstig wie möglich). Wie aber definieren Sie ein SLA für IT-Sicherheit? Ergibt das überhaupt einen Sinn? Die eigentliche Natur des Hackens besteht darin, neue Schwachstellen zu finden. Wie stimmen Sie in einem SLA überein, neue Sicherheitsbedrohungen zu identifizieren?

Die Dinge können in einem Outsourcing-Prozess verwirrend werden, wenn die Verantwortlichkeiten wieder zusammengesetzt werden. Lassen Sie ein paar Jahre vergehen und jeder wird auf den Dienstleister hinweisen, sobald er das Wort Mainframe hört. Der Dienstleister ist verantwortlich, oder? Tatsächlich, wenn es um Sicherheit geht, ist das nicht ganz wahr. Die Bank bleibt für die Sicherheit verantwortlich, unabhängig davon, woher sie ihre Mainframe-Dienste bezieht.

Wo die Vision beginnt

Um eine gute Strategie für die IT-Sicherheit zu entwickeln, sind wir bei Beta Systems der Meinung, dass nicht nur technische Mainframe-Kenntnisse, sondern auch praktisches Wissen über den Betrieb der Bank erforderlich ist. Niemand außer der Bank selbst kann verstehen, wie ihre Mitarbeiter arbeiten und welche Informationen entscheidend sind. Nur mit diesem Wissen ist es möglich, sich proaktiv auf Vorfälle vorzubereiten. Daher kann die Informationssicherheit nicht vollständig ausgelagert werden.

Dies führt uns zu unserer Vision: Mainframe-Sicherheit ohne die notwendige Vorraussetzung von technischem Mainframe-Know-how. Um diese Vision zu verwirklichen, entwickeln wir eine einfach zu bedienende Software zur Verwaltung und Überwachung von RACF-Berechtigungen, die dem Security Officer der Bank eine moderne Benutzeroberfläche zur Erfüllung der Sicherheitsziele bietet.

Aber wie können Mainframe-Zugriffsrechte verwaltet werden, um die wachsenden Herausforderungen des digitalen Zeitalters zu bewältigen?

Holen Sie sich Ihren kostenlosen Leitfaden für Rechenzentrumsmanager, die RACF-Systeme betreiben hier.

Der outgesourcte Mainframe und der menschliche Faktor

Als Mainframer der Generation Y, der in den 80er Jahren geboren wurde, fällt es mir manchmal schwer, Leuten in meinem Alter zu erklären, was ich tue.  Quality Management

Warum Mainframe?

Typischerweise haben Menschen in meinem Alter a) noch nie vom Großrechner gehört oder b) denken an Lochkarten und Greenscreen-Terminals, die sie in einem Computermuseum gesehen haben. Sie sind eher überrascht, wenn ich ihnen sage, dass unternehmenskritische Workloads wie Kontoführung, Gehaltsabrechnung, Bestandskontrolle, Bank- und Finanztransaktionen im Jahr 2018 tatsächlich auf Großrechnern laufen. Tatsächlich laufen rund 68 % der weltweiten IT-Produktionsworkloads auf Großrechnern (cio.com) und 71 % der globalen Fortune-500-Unternehmen verfügen über einen Mainframe (IBM). Dafür gibt es triftige Gründe wie Zuverlässigkeit, Verfügbarkeit, Servicefreundlichkeit, Skalierbarkeit und Sicherheit..

Automation im Rechenzentrum: Beta Systems und HORIZONT Roadshow im November 2018

Beta Systems HORIZONT Roadshow

Beta Systems & HORIZONT Roadshow

Wir laden Sie herzlich zu unserer diesjährigen Roadshow “Automation im Rechenzentrum” im November 2018 ein:
Diskutieren Sie mit uns aktuelle Anforderungen und Lösungen für die Automation im Rechenzentrum. Erfahren Sie mehr über aktuelle Kundenprojekte, künftige Produktgenerationen oder das brandneue _beta archive. Nutzen Sie die Möglichkeit, sich direkt mit unseren Experten aus Entwicklung, Support oder aus dem Produkt Management auszutauschen.

Agenda

Fehlersuche in der IT-Produktion

Fehlersuche in der IT-Produktion

Credit Suisse setzt Operlog Tools von Beta Systems zur Fehlersuche in der IT-Produktion ein. Dadurch konnte Credit Suisse die Risiken ungewollter Ausfälle minimieren und die Zeit bei der Fehlereingrenzung deutlich reduzieren.

Beta Systems

Fehlersuche in der IT-Produktion

Schnelle Problemanalyse durch detaillierten Zugriff auf Daten

Die Operlog Tools bieten die Möglichkeit, sowohl Online-Daten als auch den archivierten Bestand über eine einfache und mächtige Oberfläche zu analysieren. Dies unterstützt die Mitarbeiter der Credit Suisse bei der Evaluierung von schwerwiegenden Fehlern in der Produktion.

Der zukunftssichere Mainframe – Berechtigungsmanagement im digitalen Zeitalter

RACF Administration im digitalen Zeitalter

Unternehmen mit Mainframe-Systemen stehen derzeit vor großen Herausforderungen. Ihre Spezialisten für die Großrechner gehen allmählich in Rente, und es rücken nur wenige nach, um diese zu ersetzen. Dabei bleiben Mainframes auch in Zukunft unverzichtbar und müssen sogar wachsenden Anforderungen gerecht werden, insbesondere auch in der RACF Administration.

Die Digitalisierung, immer neue gesetzliche Vorgaben sowie organisatorische Veränderungen verlangen von den Mainframe-Systemen, dass sie sich schnell an veränderte Bedingungen anpassen. Die Unternehmen sind hier gefordert, entsprechende Strategien zu entwickeln. Dabei geht es auch darum, wie sie die RACF Administration einfacher und sicherer und kostengünstig gestalten können.

zOS Access Management White Paper DELesen Sie unser White Paper, dies wendet sich an Leiter von Rechenzentren, in denen RACF-Systeme im Einsatz sind

RACF-Audit minimiert Risiken bei Mainframe Kunden

Posted by · filed under Data Center News

RACF-Audit_Management-Report-2In  mehr als 80 Prozent aller globalen z/OS-Installationen kommt RACF (Resource Access Control Facility) zum Einsatz, das Tool der IBM für Identifikation und Verifikaton der Benutzer, Zugriffsrechte-Verwaltung und Logging der Zugriffe auf geschützte Ressourcen. Und weil IBM-Mainframe-Systeme umso wahrscheinlicher genutzt werden, desto größer ein Unternehmen ist, lässt sich ohne Untertreibung behaupten: RACF schützt die Sicherheit der komplexesten IT-Landschaften weltweit. 

Automatisierter Datenabgleich – so schafft man treue Kunden

Automatischer Datenabgleich bei einer der größten Banken in Kanada.
Als Oscar Peterson (gest. 2007) seinen Song „My personal touch“ schrieb, musste jeder denken, damit seien Klaviertasten gemeint, die so persönlich berührt würden. Weit gefehlt: Der weltberühmte Jazzpianist widmete das Stück den „personal touch banking machines“ der größten kanadischen Bank. Die waren schon 1981 extrem smart in der Bedienung. Komplexe Technik, die sich hinter nutzerfreundlichen Oberflächen versteckt – für die Umsetzung dieses Prinzips bedient sich die Bank der Produkte von Beta Systems, mit denen sie ihre Rechenzentrumsprozesse am Laufen hält. Es ist eine unserer größten Installationen von Beta 91 in Nordamerika, die seit Einführung Anfang der neunziger Jahre permanent erweitert wurde.