- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Hacker auf Schatzsuche


Datenschätze im Visier von Cyberkriminellen
Wichtig, das Augenmerk auch dezidiert auf die Sicherheit der Daten selbst zu legen

- Anzeigen -





Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Mittlerweile lautet die Frage nicht mehr, ob ein Unternehmen einen Sicherheitsverstoß erleidet, sondern wann. Durch Sabotage, Datendiebstahl und Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, so eine aktuelle Studie des Digitalverbandes Bitkom. Datendiebstahl bleibt eine der größten Bedrohungen für die Unternehmenssicherheit. Der Schwarzmarkt mit gestohlenen Datensätzen floriert, im Darknet sind Exploit-Kits für Datendiebe laut des Underground Hacker Marketplace Reports schon ab 100 US-Dollar zu haben und Cyberkriminelle mit Fortbildungsbedarf bekommen Schulungen zu den unterschiedlichsten Angriffstechniken bereits ab 20 Dollar feilgeboten.

Viele Unternehmen konzentrieren sich bei der Security auf Netzwerke, Server und Anwendungen. Doch es ist wichtig, das Augenmerk auch dezidiert auf die Sicherheit der Daten selbst zu legen: Egal ob Geschäfts- und Industriegeheimnisse, Mitarbeiter-Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle in aller Regel abgesehen. Zwar sind Sicherheitsverstöße nahezu unvermeidbar, doch mit einem datenzentrierten Sicherheitsansatz lassen sich Datenverluste minimieren, selbst im Fall eines Sicherheitsverstoßes. Dabei sollte der Fokus auf der Identifizierung, Kontrolle und Sicherung sensibler Datenbestände liegen.

Vier-Punkte-Plan für einen datenzentrierten Sicherheitsansatz

1. Man kann nur effektiv schützen, was man gesichtet hat
Für Unternehmen, die auf einen dezidiert datenzentrierten Sicherheitsansatz umsteigen wollen, ist der erste Schritt die Entwicklung einer organisatorischen Sichtung und Strukturierung der Daten. Schließlich ist es unmöglich, Daten effektiv zu schützen, ohne genau zu wissen, welche Daten überhaupt vorliegen. Sind die Daten einmal sinnvoll strukturiert, lassen sie sich nicht nur leichter schützen, sondern auch wesentlich einfacher extrahieren, was vor dem Hintergrund der Datenschutz-Grundverordnung (DSGVO) noch wichtiger geworden ist.

2. Daten nach Sensibilität klassifizieren
Zudem müssen Unternehmen ihre sensibelsten Daten identifizieren und genau wissen, wo diese sich befinden. Hierfür gibt es verschiedene Möglichkeiten, doch am effektivsten ist es, Daten mithilfe von abgestuften Kategorien wie Vertraulich, Eingeschränkt, Privat und Öffentlich zu klassifizieren. Eine solche Datenklassifizierung unterstützt Unternehmen, ihre wichtisten Daten und die Art der Sicherheitskontrollen zu ermitteln, die für deren effektiven Schutz erforderlich sind.

3. Zugriffskontrollen anwenden
Nach der Klassifizierung sollten die Daten entsprechend gekennzeichnet und mit Zugriffsrechten oder Privilegien versehen werden. Die Definition geeigneter Zugriffskontrollen ist eine der besten Möglichkeiten, um Datenverluste sowohl durch Insider-Bedrohungen als auch externe Angriffe zu vermeiden.

4. Einsatz von Data Loss Prevention-Technologien
Data Loss Prevention (DLP) umfasst eine Reihe von Tools und Prozessen, die sicherstellen, dass sensible Daten nicht missbraucht oder von unberechtigten Benutzern abgerufen werden. DLP-Software klassifiziert vertrauliche und geschäftskritische Daten und identifiziert Verstöße gegen Richtlinien, die durch das Unternehmen oder basierend auf gesetzlichen Regelungen wie der DSGVO definiert wurden. Sobald Verstöße erkannt werden, verhindert DLP durch Warnmeldungen, Verschlüsselung und andere Schutzmaßnahmen, dass Mitarbeiter versehentlich oder mit böser Absicht sensible Daten teilen und dadurch die Unternehmenssicherheit gefährden. DLP-Tools überwachen und steuern Endpunkt-Aktivitäten, filtern Datenströme in Unternehmensnetzwerken und überwachen Daten in der Cloud, um diese sowohl im Ruhezustand, in Bewegung sowie bei Verwendung zu schützen. DLP bietet auch Berichtfunktionen zur Erfüllung von Compliance- und Audit-Anforderungen sowie zur Identifizierung von Schwachstellen und Anomalien sowie für die Reaktion auf Sicherheitsvorfälle.

Drei Hauptanwendungsfälle für DLP im Überblick

• >> Schutz personenbezogener Daten und Compliance:
DLP kann sensible Daten identifizieren, klassifizieren und kennzeichnen sowie Aktivitäten und Ereignisse rund um diese Daten überwachen. Darüber hinaus liefern die Berichtsfunktionen die Details, die für Compliance-Audits erforderlich sind.

• >> Schutz geistigen Eigentums: DLP-Lösungen, die kontextbasierte Klassifikation verwenden, können geistiges Eigentum sowohl in strukturierter (Informationen in Datenbanken) als auch in unstrukturierter Form (beispielsweise Dokumente, Bilder, E-Mails, Audio- oder Video-Daten) klassifizieren. Mit Hilfe von Richtlinien und Kontrollen können Unternehmen sich vor unerlaubter Herausgabe dieser Daten schützen.

• >> Datensichtbarkeit: Für Transparenz bei der Datenbewegung können Unternehmen mithilfe einer DLP-Lösung ihre Daten auf Endgeräten, in Netzwerken sowie in der Cloud überwachen und verfolgen. So erhalten IT-Teams einen genauen Überblick, wie einzelne Benutzer im Unternehmen mit Daten interagieren.

Pragmatische Security gegen Datenräuber: Zielgerichteter Schutz des Datenschatzes

Während die Chancen, einen Sicherheitsverstoß zu erleiden, in den letzten Jahren enorm gestiegen sind, kann ein datenzentrischer Sicherheitsansatz gegenüber einem traditionellen Perimeter-Ansatz Datenverluste deutlich verringern.

Datenzentrierte Security ist ein pragmatischer Sicherheitsansatz, denn sie verlagert den Fokus von der Sicherung der Netzwerke, Anwendungen und Endpunkten auf die Identifizierung, Kontrolle und Sicherung der wertvollsten und sensibelsten Informationen – den Datenschatz eines Unternehmens. Anstatt also zu versuchen, einfach alles umfassend zu schützen, konzentrieren sich Organisationen auf das, was letztlich am geschäftskritischsten und für Angreifer am begehrenswertesten ist – ihre wichtigsten Unternehmensdaten.

Wenn Organisationen genau wissen, welche ihrer Daten besonders wertvoll sind, können sie diese somit zielgerichtet mithilfe kontinuierlicher Überwachung und Verschlüsselung gegen Angreifer schützen, selbst im Fall eines Sicherheitsverstoßes. (Digital Guardian: ra)

eingetragen: 08.01.19
Newsletterlauf: 18.02.19

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Kontrolle durch Data Loss Prevention

    Für viele Mitarbeiter ist das Arbeiten von unterwegs oder aus dem Home-Office zur Selbstverständlichkeit geworden. Die Sicherheitsrisiken werden dabei jedoch oft übersehen: Auf Laptops, Mobiltelefonen und Tablets befinden sich häufig sensible Unternehmensdaten wie vertrauliche E-Mails und Dokumente, personenbezogene Daten oder Finanzinformationen. Durch ein gestohlenes oder verlorenes Gerät steigt das Risiko eines Datenlecks. Nach der DSGVO stellt der Verlust eines mobilen Firmengeräts mit personenbezogenen Daten eine Datenschutzverletzung dar, die mit Bußgeldern von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Gesamtjahresumsatzes geahndet werden kann.

  • Tipps zur Reduzierung der Insider-Bedrohung

    Nicht nur Cyber-Attacken, sondern auch Insider-Angriffe stellen für Unternehmen nach wie vor eine erhebliche Sicherheitsgefahr dar. CyberArk gibt fünf Empfehlungen, wie ein Unternehmen Insider-Angriffe erkennen und die kostspieligen Folgen verhindern kann. Viele Unternehmen haben die "Bedrohung von innen" mittlerweile erkannt und ihre Schutzmaßnahmen entsprechend verstärkt. Dabei konzentrieren sie sich in erster Linie auf böswillige Insider, die allerdings nicht ausschließlich für Sicherheitsvorfälle verantwortlich sind, auch Unachtsamkeiten der Mitarbeiter müssen ins Kalkül gezogen werden.

  • "Unbekannte Quellen" als Dauerübel

    Apple will ihre Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu verwenden, um dem Handel mit Entwicklerzertifikaten und damit einem Einfallstor für schadhafte Apps entgegenzuwirken. Michael Veit, Security Evangelist bei Sophos, mit einem Kommentar zu dieser Vorgehensweise. Es ist noch nicht lang her, dass sich die beiden Giganten Apple und Facebook über eine App Namens "Facebook Research" in den Haaren lagen. Diese Applikation war nicht für den generellen Gebrauch entwickelt worden - in der Tat war es sogar so, dass Facebook die App gar nicht Jedermann zugänglich machen konnte: im App Store war sie nämlich gar nicht zugelassen, zu viel Schnüffelpotenzial. Unter anderem spähte sie in den Traffic einiger (oder aller) Netzwerke von anderen Apps - Ziel: Facebook verbessern durch tiefere Einblicke in das Onlineverhalten der Nutzer.

  • Schutzniveau stärker als die Bedrohungslage

    Internetnutzer sind sich der Gefahren im Internet mehr oder minder bewusst. Das geht aus dem aktuellen Sicherheitsindex 2018 von Deutschland sicher im Netz e. V. hervor. Die Studie zeigt dabei: Obwohl sich die Anzahl erlebter Cyber-Kriminalitätsfälle wie Phishing, Cyber-Mobbing, Online Shop-Betrug oder Erpressung kaum verändert hat, steigt die Verunsicherung der Verbraucher im Internet. Darauf machen die IT-Sicherheitsexperten der PSW eindringlich aufmerksam und betonen, dass insbesondere das Öffnen von E-Mail-Anhängen, der Austausch vertraulicher Inhalte, Bankgeschäfte im Internet, das Herunterladen von Software sowie Dating-Anwendungen große Sorgen und Verunsicherung bereiten. Für die Studie wurde die digitale Sicherheitslage deutscher Internetuser untersucht. Der durch einen Vergleich von Bedrohungslage und Schutzniveau ermittelte DsiN-Sicherheitsindex liegt dabei bei 60,9 Punkten.

  • Sicherheitslücke in 5G ausnutzen

    Kaum laufen die ersten Tests der neuen 5G-Netzwerke, schon melden sich erste Stimmen, die gewisse Sicherheitslücken beanstanden. Die Security in 5G, genannt 5G AKA (Authentication and Key Agreement) baut auf den AKA-Protokollen der 3G- und 4G-Technologie auf. Eines der Probleme der älteren Protokolle ist, dass 3G- und 4G-Geräte leicht mit Fake-Basisstationen überwacht werden können, sogenannten IMSI Catcher (International Mobile Subscriber Identity Catcher), auch StingRays genannt. Dabei verbindet sich das Mobilgerät automatisch mit den betrügerischen Basisstationen, da die GSM-Technologie immer das naheste und stärkste Netz priorisiert. Ist ein solches in der Umgebung, bemerkt es der Anwender vermutlich nicht, wenn sich das Mobilgerät mit der Fake-Basisstation verbindet.