Schutz kritischer Unternehmensdaten
Die 5 größten Datenverlustrisiken
Michael Kretschmer ist VP EMEA von Clearswift RUAG Cyber Security.
Die kritischen Informationen eines Betriebes gehören mittlerweile zu den wertvollsten Unternehmenswerten. Darüber hinaus ist mit dem Inkrafttreten der DSGVODSGVO die Einhaltung von Datenschutzvorschriften zu einem entscheidenden Faktor geworden, der in die betriebsinterne Informationssicherheitsstrategie integriert werden sollte. Alles zu DSGVO auf CIO.de
Aus diesem Grund ist es wichtig, dass Firmen ein klares Verständnis über die verschiedenen Bedrohungen für die Sicherheit ihrer Daten gewinnen. Erst dann können sie die richtigen Tools, Technologien und Prozesse einsetzen, um Datenschutzverletzungen zu verhindern.
Die bedeutendsten Bedrohungsherde
E-Mail und Web (einschließlich Cloud-Anwendungen) sind die beiden häufigsten Kanäle für die geschäftliche Zusammenarbeit auf der ganzen Welt. Diese Kommunikationskanäle haben es Unternehmen in den letzten beiden Jahrzehnten ermöglicht, die globale Reichweite zu erweitern, die betriebliche Effizienz zu steigern und das Geschäftswachstum voranzutreiben. Angesichts der deutlich zunehmenden Anzahl von Sicherheitsverletzungen innerhalb der letzten Jahre stellen sie jedoch auch ein erhöhtes Risiko für Cyberangriffe und Datenlecks dar.
Lesetipp: Cyberangriffe managen - Sind Sie bereit, gehackt zu werden?
Wissen über schützenswerte Informationen als Basis
Die zunehmenden IT-Sicherheitsverletzungen variieren zwar in ihrer Natur, aber das Ergebnis ist meist dasselbe: Reputationsschäden und finanzielle Verluste. Die Frage, die sich Betriebe also stellen sollten, lautet: "Was genau wird als 'kritische Information' betrachtet?"
Unabhängig davon, in welcher Branche ein Unternehmen tätig ist, verfügen alle Firmen über sensible oder vertrauliche Daten. Dazu zählen personenbezogene Daten wie etwa Mitarbeiterdatensätze, Kundendaten und -dateien sowie Finanzdaten und -berichte, Projektdaten, medizinische Aufzeichnungen, geistiges Eigentum und IT-Daten (Systeme, Software, Drucker, Netzlaufwerke etc.).
Diese Liste lässt sich um weitere, branchenspezifische Daten erweitern. Im Wesentlichen sind besonders schützenswerte Informationen solche, die
Schäden anrichten können, sollten sie in die Hände von Wettbewerbern fallen;
sich auf Kunden auswirken können, wenn sie gestohlen werden oder verloren gehen;
regulatorische Probleme verursachen könnten.
Ein gutes Verständnis der wichtigsten Sicherheitsbedrohungen für kritische Informationen sorgt dafür, dass Unternehmen einen kosteneffizienten Schutz einführen können. Im Grunde gibt es zwei Bedrohungskategorien für die Informationssicherheit: Interne und externe Bedrohungen.
Gefahren von innen
Im Folgenden geht es zunächst um die wichtigsten Gefahrenquellen, die sich im Unternehmen selbst befinden.
1. Unwissenheit oder Mangel an Verständnis
Die größte Gefahr für die IT-Sicherheit innerhalb eines Betriebs ist mangelndes Verständnis von Risiken und ihren Konsequenzen. Alle Mitarbeiter aufzuklären und für Bedrohungen zu sensibilisieren ist ein kostengünstiger Weg, um das Gefährdungspotenzial zu reduzieren und eine Kultur des Sicherheitsbewusstseins zu schaffen. Dabei ist es wichtig, alle Hierarchieebenen abzudecken, von der Führungsebene bis zu den Auszubildenden.
Lesetipp: Security Awareness - Social-Engineering-Angriffe erkennen und verhindern
Neben der Aufklärung gilt es, Richtlinien und festgelegte Verfahren einzuführen. Diese sollten beispielsweise klare Antworten auf Fragen geben wie: "Was kann ein Mitarbeiter tun, wenn er denkt, dass sich auf seinem Gerät ein Virus oder eine Ransomware-Infektion befindet?" oder "Was ist zu tun, wenn Informationen an eine unbefugte Person gesendet wurden - eine Tatsache, die zu einer möglichen Datenschutzverletzung führen kann?"
Datensicherheit und DatenschutzDatenschutz sollten dabei nicht in der Verantwortung eines kleinen Teams oder einer einzelnen Person liegen. Vielmehr sind sie ein Teil der Verantwortung aller Mitarbeiter. Die Sicherheitslage eines Unternehmens muss von oben nach unten gesteuert werden. Idealerweise sollte ein abteilungsübergreifendes Team eingerichtet werden, um die (IT-)Sicherheit effektiv zu erhöhen. Der Vorstand übernimmt dafür die Verantwortung und ermöglicht angemessene Investitionen in die erforderlichen Bereiche. Alles zu Datenschutz auf CIO.de
2. Versehentliche Datenlecks
Senden Mitarbeiter unabsichtlich die falschen Informationen an die falsche Person wird dies als "versehentliches" Datenleck bezeichnet. Je nachdem, welche Art von Daten durchsickern, kann das Ergebnis verheerend sein. So könnten beispielsweise im Rahmen der DSGVO hohe Bußgelder verhängt werden, wenn die kompromittierten Daten EU-Bürger betreffen.
Viele Unternehmen sind sich dieser Tatsache nicht bewusst, aber tatsächlich werden tagtäglich vertrauliche Daten ohne Absicht aus dem Unternehmen herausgeleitet. Sensible Metadaten (Autorennamen, Track-Änderungen, Drucker- und IT-Systemdaten) werden in Dokumente und Dateien eingebettet oder angehängt, an denen das jeweilige Team arbeitet. Sie können sowohl sensible Informationen enthalten, als auch für Phishing-Attacken und andere externe Angriffe missbraucht werden. Diese Daten gilt es zu sichern und davor zu schützen, das Unternehmen zu verlassen.
Oftmals ist es auch die von außen frei zugängliche Website des Unternehmens, die eine reiche Quelle für Phishing-Material darstellt, das von Cyber-Kriminellen gesichtet und im Dark Web verkauft werden kann. Beispielsweise hat die australische Bundespolizei versehentlich Unterlagen mit personenbezogenen Daten aus einem Strafverfahren auf eine Website hochgeladen. Die sensiblen Informationen konnten von jedermann frei heruntergeladen werden. Ein weiteres Beispiel ist die australische/neuseeländische ANZ Bank, die unbeabsichtigt ihre Daten zum Ende des Geschäftsjahres zur falschen Zeit auf eine Website gestellt hatte. Das führte dazu, dass der HandelHandel für vier Tage unterbrochen werden musste. Top-Firmen der Branche Handel
- Enter the Dark
In den 1970er Jahren war der Ausdruck "Darknet" kein bisschen unheilverkündend. Er bezeichnet damals einfach nur Netzwerke, die aus Sicherheitsgründen vom Netz-Mainstream isoliert werden. Als aus dem Arpanet zuerst das Internet wird, das dann sämtliche anderen Computer-Netzwerke "verschluckt", wird das Wort für die Bereiche des Netzes benutzt, die nicht ohne Weiteres für jeden auffindbar sind. Und wie das im Schattenreich so ist: Natürlich ist es auch ein Hort für illegale Aktivitäten und beunruhigende Güter aller Art, wie Loucif Kharouni, Senior Threat Researcher bei Damballa unterstreicht: "Im Darknet bekommen Sie so ziemlich alles, was man sich nur vorstellen kann." - Made in the USA
Ein aktuelles Whitepaper von Recorded Future klärt über die Verbindungspunkte zwischen dem Web, das wir alle kennen, und dem Darknet auf. Erste Spuren sind normalerweise auf Seiten wie Pastebin zu finden, wo Links zum Tor-Netzwerk für einige Tage oder Stunden "deponiert" werden. Tor wurde übrigens von der US Navy mit dem Ziel der militärischen Auskundschaftung entwickelt. Die weitgehende Anonymisierung hat Tor schließlich zum Darknet-Himmel gemacht. - Drogen
Im Darknet floriert unter anderem der Handel mit illegalen Drogen und verschreibungspflichtigen Medikamenten. "Das Darknet hat den Drogenhandel in ähnlicher Weise revolutioniert, wie das Internet den Einzelhandel", meint Gavin Reid vom Sicherheitsanbieter Lancope. "Es stellt eine Schicht der Abstraktion zwischen Käufer und Verkäufer. Bevor es Seiten wie Silk Road gab, mussten Drogenkonsumenten in halbseidene Stadtviertel fahren und das Risiko eines Überfalls ebenso auf sich nehmen, wie das, von der Polizei erwischt zu werden. Jetzt können die Leute das bequem von zuhause erledigen und müssen dabei kaum mit dem Dealer interagieren. Das hat viele Personen dazu veranlasst, auf diesen Zug aufzuspringen und dadurch sowohl den Verkauf von Drogen als auch das Risiko das durch ihren Konsum entsteht, dezentralisiert." - Bitte bewerten Sie Ihren Einkauf!
Das Internet hat den Handel revolutioniert - zum Beispiel durch Bewertungs- und Rating-Systeme. Das gleiche Prinzip kommt auch im Darknet zur Anwendung - nur bewertet man eben keine SSD, sondern Crack. Nach dem Untergang von Silk Road dient mittlerweile The Hub als zentrale Plattform für den Drogenhandel. - Waffen
Drogenkonsumenten nutzen das Darknet in manchen Teilen der Welt, um bewaffneten Dealern aus dem Weg gehen zu können. Letztgenannte Zielgruppe kann im dunklen Teil des Netzes hingegen aufrüsten: Bei einer groß angelegten Razzia wurde eine große Waffenlieferung, die von den USA nach Australien gehen sollte, gestoppt. Neben Schrotflinten, Pistolen und Gewehren sind im Darknet unter anderem auch Dinge wie eine Kugelschreiber-Pistole zu haben. James Bond lässt grüßen. Strahlende Persönlichkeiten finden in den Web-Niederungen gar Uran. Zwar nicht waffenfähig, aber immerhin. - Identitätshandel
Viele Untergrund-Händler bieten im Darknet auch gefälschte Dokumente wie Führerscheine, Pässe und Ausweise an. Ganz ähnlich wie der Zeitgenosse auf diesem thailändischen Markt, nur eben online. Was sich damit alles anstellen ließe... Jedenfalls ist die Wahrscheinlichkeit ziemlich gering, dass ein Teenie sich im Darknet ein Ausweisdokument beschafft, um das Bier für die nächste Facebook-Party kaufen zu können. - Digitale Leben
Raj Samani, CTO bei Intel Security, zeigt sich erstaunt darüber, wie persönlich die Produkte und Services im Darknet im Laufe der Zeit geworden sind: "Der Verkauf von Identitäten geht weit über Karten und medizinische Daten hinaus: Dort werden ganze digitale Leben verkauft - inklusive Social-Media- und E-Mail-Accounts sowie jeder Menge anderer persönlicher Daten." - Auftragskiller
Bevor Sie jetzt den Eindruck gewinnen, dass das Darknet ein Ort ist, wo man wirklich jede Dienstleistung kaufen kann: Die allermeisten Leute, die Tötungs-Dienstleistungen anbieten, sind Betrüger. Die nehmen zwar gerne Geld von den willigen Kunden, machen sich die Finger aber weniger gerne schmutzig. Der Betreiber von Silk Road, Ross Ulbricht, ist so einem Betrüger zum Opfer gefallen: Eine Million Bitcoins investierte der halbseidene Darknet-"Pionier" in Auftragsmorde, die nie ausgeführt wurden. Bei einer Crowdfunding-Plattform für Attentate auf Prominente dürfte es sich ebenfalls um ein einträgliches Betrugsgeschäft handeln. - Schnellausstieg
Es kommt jetzt vielleicht überraschend, aber die Leute die man so im Darknet trifft, sind in der Regel keine ehrbaren Naturen. Die zunehmende Professionalisierung im Darknet und der psychische Druck, der auf Drogen- und Waffenhändlern im Darknet lastet, führt zu einem neuen Trend: dem Exit-Scam. Hierbei entscheidet sich ein Händler, der bereits Kundenvertrauen aufgebaut hat, seine Aktivitäten zu beenden. Dazu beendet er die Beziehungen zu seinen Lieferanten, nimmt aber weiterhin Bestellungen und Geld von Kunden entgegen. Und zwar genauso lange, bis diese merken, dass sie keine Leistungen für ihr Geld erhalten. Das so entstandene Zeitfenster wird von den Händlern genutzt, um noch einmal so richtig abzukassieren, bevor sie schließlich im digitalen Nirvana verschwinden. - Freiheit?
Eines sollte man in Bezug auf das Darknet nicht vergessen: Während wir in diesem Zusammenhang vor allem an Drogen, Waffen und Auftragsmord denken, stellt das Darknet für Menschen in Ländern, in denen Krieg und/oder politische Verfolgung herrschen, oft das einzige Mittel dar, gefahrlos und/oder ohne Überwachung mit der Außenwelt in Kontakt zu treten.
Die Quintessenz solcher Fälle ist, dass Missgeschicke passieren. Allerdings es gibt Tools, die das Team und das jeweilige Unternehmen vor dieser Art von Datenverlust schützen. Die Metadaten lassen sich beispielsweise mittels Dokumentenbereinigung (Sanitization) entfernen. Dies kann manuell gemacht werden, allerdings können dabei menschliche Fehler passieren, so dass auch automatisierte Lösungen in Betracht gezogen werden sollten.