Zielgruppe BetriebVersion: GSB10.1Einführung
Für einen Webauftritt stellen Angriffe über das Netzwerk eine wesentliche Bedrohungskomponente dar.
Mögliche Angriffsarten, die über das Netzwerk durchgeführt werden könnten, sind beispielsweise Portscanning, IP-Spoofing, Sniffing, Session Hijacking, DoS-Attacken, Buffer-Overflow- bzw. Format-String-Attacken sowie jegliches weitere Ausnutzen von Schwachstellen in Betriebs- und Anwendungssystemen und Netzwerkprotokollen.
Die in diesem Dokument enthaltenen Hinweise zu Sicherheitsaspekten, müssen den jeweiligen Gegebenheiten einer GSB-Hosting-Plattform bzw. eines GSB-Mandanten angepasst und im Rahmen von individuellen Bedrohungs- und Schwachstellenanalysen sowie von technischen und organisatorischen Standards, Fachkonzepten usw. weiter ausgearbeitet werden, bevor diese Hinweise in einer Behörde bzw. GSB-Hosting-Umgebung wirksam umgesetzt werden können. Die tatsächliche Umsetzung einzelner Hinweise steht dabei immer in enger Abhängigkeit von einem konkreten GSB-Projekt. So könnte sich eine bestimmte Maßnahme, die sich in den meisten Fällen als sinnvoll erwiesen hat, bei einem konkreten Projekt als unpraktikabel erweisen. Daher ist aus den vorliegenden Hinweisen und Maßnahmen für ein konkretes Projekt eine geeignete Auswahl zu treffen, die – je nach Schutzbedarf des umzusetzenden Mandanten – gegebenenfalls noch durch weitere Sicherheitsmaßnahmen ergänzt werden müssen.
Zielsetzung
Um die Erstellung sicherer Webanwendung zu erleichtern, ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) der Leitfaden. „Sicherheit von Webanwendungen – Maßnahmenkatalog und Best Practices“ veröffentlicht worden.
Dabei werden sowohl bereits bestehende, als auch neu zu entwickelnde Webanwendungen betrachtet. Bei GSB-Projekten kann das vorliegende Dokument bei der Umsetzung dieser Aufgabe als ergänzende Unterstützung herangezogen werden.
Dieses Dokument richtet sich an GSB-Site Administratoren, GSB-Entwickler und Betreiber von GSB-Hosting-Plattformen. Dabei ist insbesondere für die beiden letztgenannten Zielgruppen nochmals anzumerken, dass die aufgeführten Hinweise im Rahmen des Sicherheitsmanagements lediglich als ergänzende Informationen beispielsweise bei der Erstellung von Sicherheitsrichtlinien oder der Ausarbeitung eines Sicherheitskonzepts gesehen werden können.
Veröffentlichungen
Für weitergehende Hinweise sei an dieser Stelle auf die einschlägige Fachliteraratur bzw. auf die umfangreichen Veröffentlichungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hingewiesen:
- Sicherheit von Webanwendungen – Maßnahmenkatalog und Best Practices:
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/WebSec/WebSec.pdf
- IT-Grundschutz Handbuch:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html
- Internet Sicherheit :
https://www.bsi.bund.de/DE/Themen/StandardsKriterien/ISi-Reihe/ISi-Reihe_node.html
- Apache Sicherheitsstudie:
Abgrenzung
Das vorliegende Dokument vermittelt weder die wesentlichen Grundlagen zu den Themengebieten der IT-Sicherheit noch vollständige und abschließende Informationen über die Funktionsweise und Wirksamkeit von Firewalls, Intrusion-Detection-Systemen oder anderen Sicherheitstechnologien. Zu allen diesen Gebieten existiert bereits entsprechende Standardliteratur, die diese Themen grundlegend behandelt.
Dieses Dokument fokussiert hauptsächlich auf Sicherheitsaspekte, die beim Hosting von GSB-Mandanten bzw. bei der Site Aministration eines GSB-Mandanten von Bedeutung sein könnten. Obwohl die Hinweise und Maßnahmen natürlich auch auf die Redaktionsumgebung einer GSB-Hosting-Plattform übertragen werden können, sind beispielsweise für die Editoren oder Importer einer GSB-Hosting-Plattform zusätzliche Sicherheitsmaßnahmen zu konzipieren. Ebenso sind GSB-Komponenten, wie der Newsletter-Server Mailman oder die Oracle-Datenbank, die aus dem Internet nicht unmittelbar erreichbar sind (bzw. sein sollten), in diesem Dokument nicht explizit betrachtet worden.
Das Dokument enthält somit kein vollständiges GSB-Sicherheits- oder gar GSB-Betriebskonzept, sondern konzentriert sich auf einige wichtige Sicherheitsaspekte eines solchen Konzeptes.
Die aufgeführten Hinweise erheben darüber hinaus auch keinen Anspruch auf Vollständigkeit. Selbst bei der Umsetzung aller aufgeführten Hinweise kann daher kein vollständiger Schutz gegen alle Arten von Bedrohungen für den Betrieb einer GSB-Hosting-Plattform bzw. eines GSB-Mandanten abgeleitet werden.
Aktualität
Da sich die Techniken der potenziellen Angreifer schnell weiterentwickeln und beinahe täglich neue Schwachstellen in aktuellen Web-Applikationen gemeldet werden, kann aus den hier skizzierten Hinweisen und Schutzmaßnahmen keine Aussage über das aktuelle Sicherheitsniveau einer GSB-Hosting-Plattform oder eines GSB-Mandanten abgeleitet werden.
Auch nach Umsetzung aller Hinweise und Schutzmaßnahmen kann aufgrund einer unbekannten bzw. neuen Sicherheitslücke ein erfolgreicher Angriff möglich sein. Das bedeutet jedoch keinesfalls, dass die vorgestellten Schutzmaßnahmen an sich sinnlos sind. Die gründliche Umsetzung der Schutzmaßnahmen kann zwar einen erfolgreichen Angriff nicht völlig ausschließen, sie reduzieren jedoch die Wahrscheinlichkeit für einen erfolgreichen Angriff beträchtlich. Die Wirkung der Schutzmaßnahmen ist aber aufgrund der Weiterentwicklung im IT-Bereich relativ schnell vergänglich. Je höher der Schutzbedarf der GSB-Mandanten ist, desto häufiger müssen die Schutzmaßnahmen überprüft und aktualisiert werden, um die Wahrscheinlichkeit eines erfolgreichen Angriffs soweit wie möglich zu minimieren.