Skip to content

Sicherheitspatches

In diesem Dokument wird beschrieben, wie Mobile2b Sicherheitslücken und Patches für Google Kubernetes Engine (GKE) verwaltet.

So erkennen wir Sicherheitslücken

Mobile2b hat von Anfang an auf ein starkes Sicherheitsdesign bei der Entwicklung von Mobile2b geachtet. Doch selbst die besten Softwaresysteme können Sicherheitslücken haben. Um diese Sicherheitslücken zu finden und zu patchen, bevor sie ausgenutzt werden können, lassen wir regelmäßig Penetrationstests all unserer Teilsysteme durch externe Sicherheits-Experten durchführen. Diese sogenannten “White-Hat-Hacker” versuchen durch simulierte Angriffe mögliche Schwachstellen im System aufzudecken.

Durch den Einsatz externer Experten eliminieren wir zudem konsequent einen möglichen “Entwickler-Bias” beim IT-Security-Testing.

Bei der Entwicklung wird fortlaufend eine statische Code-Analyse mit SonarLint, SonarQube, TSLint innerhalb der CI/CD verwendet. Darüber hinaus finden Vulnerability Scans der erzeugten Docker Container statt. So wird sichergestellt, dass bei der Behebung einer Sicherheitslücke keine neue Sicherheitslücke entsteht.

Klassifizierung von Sicherheitslücken

Die Penetrationstests maßgeblich tragen dazu bei, die Auswirkungen und die Wahrscheinlichkeit von Sicherheitslücken zu reduzieren. Werden in den Tests Lücken gefunden, werden diese in verschiedene Schweregrade klassifiziert.

In der folgenden Tabelle werden die Schweregrade von Sicherheitslücken beschrieben:

Schweregrad Beschreibung
Hoch Der hohe Risikograd gibt das maximale Risiko an, das mit einer bestimmten Schwachstelle verbunden ist. Eine solche Schwachstelle kann einen Angreifer in die Lage versetzen, die zugrundeliegende Anwendung und ihre Daten erfolgreich auszunutzen, um das Verhalten der Anwendung so zu verändern, dass es nicht mehr dem entspricht, wofür es gedacht war.
Mittel Die mittlere Risikostufe weist auf ein erhebliches Risiko hin, das mit einer bestimmten Schwachstelle verbunden ist. Eine solche Schwachstelle kann einen Angreifer in die Lage versetzen, die zugrunde liegende Anwendung und ihre Daten bis zu einem bestimmten Grad auszunutzen, so dass der Hacker Informationen auf niedriger Ebene über die Anwendung gewinnen kann. Solche Informationen können von einem Hacker verwendet werden, um auf der Grundlage der gesammelten Informationen spezifischere Angriffe durchzuführen.
Niedrig Die niedrige Risikostufe gibt das geringste Risiko an, das mit einer bestimmten Schwachstelle verbunden ist. Eine solche Schwachstelle kann es einem Angreifer ermöglichen, wichtige Informationen über die zugrundeliegende Anwendung und ihre Daten auf informativer Ebene zu erhalten.

Sicherheitslücken patchen und informieren

Beim Patchen einer Sicherheitslücke muss ein Upgrade der Mobile2b Software durchgeführt werden.

Mobile2b informiert Kunden, die dies wünschen, über solche Updates gerne per E-Mail oder persönlich in Terminen. Darüber hinaus werden diese Kunden auch über die Testergebnisse inkl. Sicherheitslücken eines Penetrationstests informiert.

Zeitpläne für Patches

Das Ziel von Mobile2b ist es, erkannte Sicherheitslücken innerhalb eines Zeitraums zu minimieren, der für damit verbundene Risiken angemessen ist. Dabei ist das Zeitfenster abhängig von dem Schweregrade und der Ausnutzbarkeit der Schwachstelle.

Hoch

Schwachstellen mit hohem Risiko werden mit höchster Priorität behandelt und umgehend gelöst (max. 1 Woche nach Identifikation der Schwachstelle)

Mittel

Die Schwachstelle, die mit "Mittel" gekennzeichnet ist, wird so früh wie möglich oder kurz nach der Behebung von Schwachstellen mit "hohem" Risiko behoben (max. 3 Monaten nach Identifikation der Schwachstelle)

Niedrig

Eine niedrige Schwachstelle wird bald nach der Behebung der Schwachstellen mit hohem und mittlerem Risiko beseitigt (Im nächsten Release, aber mindestens einmal jährlich)