PCI DSS Notizen
Was ist das eigentlich?
PCI DSS Version 4.0.1 ist seit Juni 2024 aktuell. Wenn man mit Kreditkartendaten arbeitet, muss man sich an diese Regeln halten.
Die grossen Kreditkartenunternehmen (Visa, Mastercard, etc.) haben diesen Standard entwickelt, um auf die zunehmenden Datendiebstähle zu reagieren und einheitliche Sicherheitsstandards zu schaffen.
Die 12 Hauptanforderungen
Die 12 Hauptanforderungen sind logisch strukturiert:
1. Firewall & Co richtig aufsetzen
Früher hiess das nur "Firewall". Jetzt ist es breiter - alle Netzwerk-Sicherheitskontrollen. Das macht Sinn, weil sich die Technik weiterentwickelt hat.
2. Standard-Konfigurationen ändern
Standard-Passwörter wie "admin/admin" oder "password123" müssen geändert werden. Sichere Konfiguration ist von Anfang an erforderlich.
3. Gespeicherte Daten absichern
Falls Kartendaten gespeichert werden müssen (sollte vermieden werden), dann nur stark verschlüsselt.
4. Übertragung verschlüsseln
TLS ist erforderlich. Alle Datenübertragungen müssen verschlüsselt sein. Klartext ist nicht zulässig.
5. Malware-Schutz
Nicht nur Antivirus, das wurde erweitert. Alle Systeme müssen geschützt sein.
6. Software sicher entwickeln
Code-Reviews, sichere Programmierung, regelmässige Updates.
7. Need-to-know Prinzip
Nicht jeder braucht Zugang zu allem. Zugriff nur nach Geschäftsnotwendigkeit.
8. Wer ist wer?
Multi-Faktor-Authentifizierung ist häufiger Pflicht. SMS-Codes reichen oft nicht mehr.
9. Physischer Schutz
Server müssen physisch geschützt werden.
10. Alles loggen
Alle Aktivitäten müssen protokolliert werden. Logs sind bei Sicherheitsvorfällen entscheidend.
11. Testen, testen, testen
Pen-Tests, Vulnerability-Scans, Code-Reviews regelmässig durchführen.
12. Richtlinien haben
Schriftliche Sicherheitsrichtlinien sind erforderlich.
Compliance-Level
Je nach Anzahl der jährlichen Transaktionen gelten unterschiedliche Compliance-Level mit entsprechenden Anforderungen:
Level 1 - Die Grossen
Über 6 Millionen Transaktionen/Jahr. Erfordert ein jährliches On-Site-Audit durch einen Qualified Security Assessor ( QSA). Ausserdem alle die schon mal gehackt wurden egal wie klein.
Level 2-4 - Alle anderen
- Level 2: 1-6 Millionen Transaktionen
- Level 3: 20.000-1 Million
- Level 4: Unter 20.000
Hier reicht meist ein Self-Assessment Questionnaire (SAQ). Vierteljährliche Netzwerk-Scans sind dennoch erforderlich.
Hinweis: Acquiring-Banken können unabhängig vom Level zusätzliche Anforderungen stellen.
Wichtige Begriffe (die immer auftauchen)
CDE - Cardholder Data Environment
Der Netzwerkbereich, in dem Kartendaten gespeichert, verarbeitet oder übertragen werden. Dieser Bereich erfordert besonderen Schutz.
PAN - Primary Account Number
Die eindeutige Kartennummer mit 13-19 Ziffern.
SAD - Sensitive Authentication Data
Das sind:
- CVV/CVC (die 3-4 Ziffern hinten)
- PIN-Daten
- Magnetstreifen-Info
Diese Daten dürfen niemals dauerhaft gespeichert werden.
Implementierungserkenntnisse
Datenmapping: Zuerst alle Orte identifizieren, wo Kartendaten gespeichert sind. Diese finden sich oft in Logs, Backups und Test-Datenbanken.
Netzwerk-Segmentierung: CDE muss vom Rest des Netzwerks getrennt sein.
Logging: Umfassendes Logging implementieren, dabei aber niemals Kartendaten in Logfiles speichern.
Schulungen: Mitarbeiterschulungen sind wichtig, da technische Massnahmen ohne Security Awareness wirkungslos sind.
Incident Response: Ein Incident-Response-Plan muss vor einem Sicherheitsvorfall vorhanden sein.
Tools die wirklich helfen
Vulnerability Scanner: Nessus ist Standard, OpenVAS als kostenlose Alternative. Qualys für die Cloud.
File Integrity Monitoring: AIDE (Linux), Tripwire (kommerzielle Lösung). Erkennt Dateiänderungen.
Logs: Splunk ist der Standard, ELK Stack als Open Source Lösung. Zentrale Sammlung ist wichtig.
Tokenization: Statt echter Kartennummer nur Token speichern. Effektiv, aber komplex umzusetzen.
P2P Encryption: Kartendaten vom Terminal bis zum Prozessor verschlüsselt. Teuer aber sicher.
Was neu ist in 4.0.1
Die wichtigsten Verschärfungen in Version 4.0.1:
MFA überall: Früher nur für Admins, jetzt für alle die auf Kartendaten zugreifen. SMS reicht oft nicht mehr.
Alte Crypto entfernt: TLS 1.0/1.1 und SHA-1 werden nicht mehr akzeptiert. Nur moderne Verschlüsselungsstandards sind zulässig.
Mehr Monitoring: Real-time Anomalie-Erkennung ist häufiger Pflicht. Machine Learning wird Standard.
Risk Assessments: Nicht mehr nur jährlich, bei jeder grösseren Änderung neu bewerten.
Wichtige Termine
März 2024: 4.0 wurde verpflichtend. Wer noch auf 3.2.1 war, musste upgraden.
März 2025: Dann werden nochmals 60 Anforderungen verpflichtend die bisher "nur" Best Practice waren.
Juni 2024: 4.0.1 wurde veröffentlicht. Hauptsächlich Klarstellungen, keine neuen grossen Änderungen.
Links
- PCI SSC Homepage - Die offizielle Quelle
- Document Library - Alle relevanten Dokumente
- SAQ Fragebogen - Für Level 2-4
- Quick Reference - Übersichtsdokumente