Wie unternehmensinterne Datenschutzverletzungen verhindert werden können Wie unternehmensinterne Datenschutzverletzungen verhindert werden können - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


Wie unternehmensinterne Datenschutzverletzungen verhindert werden können

Präventive IT-Sicherheit beginnt mit zwei grundlegenden Fragen: Welche Vermögenswerte gilt es zu schützen? Und vor wem müssen diese geschützt werden?

Cybercrime ist nur eine von vielen Sicherheitsbedrohungen. Auch vom Unternehmen selbst kann Gefahr ausgehen.

Cybercrime ist nur eine von vielen Sicherheitsbedrohungen. Auch vom Unternehmen selbst kann Gefahr ausgehen.

© Archiv

Es gibt verschiedene Arten von Datenpannen und Datenschutzverletzungen, die mehr oder weniger schwer aufzudecken sind. Unternehmensinterne Sicherheitsvorfälle, sogenannte "Insidervorfälle", sind am schwierigsten zu erkennen. Dies bestätigt auch der Verizon 2016 Data Breach Investigations Report (DBIR), in dem Vorfälle dieser Art auf der ganzen Welt untersucht wurden. Darin heißt es: "Insidervorfälle sind am schwierigsten aufzudecken und erfordern die meiste Zeit. So kann es Monate oder Jahre dauern, um sie ans Tageslicht zu bringen."

Was steckt hinter dieses Insidervorfällen? Ein Insider ist nicht nur der verärgerte Mitarbeiter, der keine Gehaltserhöhung bekommen hat oder dem letzte Woche gekündigt wurde. Ein Insider ist grundsätzlich jeder, der Zugang zu den wertvollen Daten eines Unternehmens hat. Dies könnte ein Mitarbeiter, ein Partner, ein Drittanbieter oder jemand sein, dessen Zugang rechtzeitig gesperrt hätte werden sollen, wie im Falle des kürzlich gekündigten Mitarbeiters. Im DBIR heißt es, dass es auch eine Kombination von Akteuren geben könne, etwa zwischen internen und externen Akteuren.

Unternehmen verwenden eine Vielzahl von Mechanismen, bevor sie Insidern den Zugriff auf wertvolle Ressourcen erlauben. Mitarbeiter werden überprüft, bevor sie eingestellt werden, der Zugriff auf Geräte und Anwendungen wird mit Passwörtern geregelt, die Mitarbeiter erhalten immer wieder E-Mails zu Nutzungs- und Verhaltensregeln. Doch all das verhindert nicht, dass es immer wieder zu Datenschutzverletzungen kommt. Innerhalb dieser übergeordneten Kategorie gibt es mehrere Arten von Vorfällen, wie der DBIR aufzeigt: Missbrauch von Rechten, unsachgemäße Handhabung von Daten, nicht genehmigte Hardware, Besitzmissbrauch, E-Mail-Missbrauch, Missbrauch von Wissen etc.

Da es lange dauern kann, diese Arten von Datenschutzverletzungen aufzudecken und die Folgen zu beheben, sind die Kosten entsprechend hoch. In der Studie 2015 Cost of Cyber Crime hat das Ponemon Institute untersucht, wie lange es dauert, verschiedene Arten von Angriffen zu sanieren und welche Kosten dadurch entstehen. Dabei verursachen Insidervorfälle mit 144.542 US-Dollar pro Unternehmen die größten jährlichen Durchschnittskosten im Bereich der Cyberkriminalität. Im Gartner-Paper Understanding Insider Threats, basierend auf einer großen Studie bei 186 Unternehmen, ist die Rede von „Second Streamern“, Mitarbeitern, die sich eine zweiten Einkommensstrom oder andere Vorteile zu verschaffen versuchen – durch Missbrauch von Informationen für Geld oder persönliche Belohnungen.

Prävention beginnt mit zwei grundlegenden Fragen
Wie können Unternehmen verhindern, dass ihre Daten bei solchen Vorfällen in die falschen Hände geraten? Zunächst sollten sich das Sicherheitsteam und die Geschäftsführung die folgenden zwei Schlüsselfragen stellen. Erstens: Welche Vermögenswerte gilt es zu schützen? Und zweitens: Vor wem gilt es diese zu schützen?
Zur Beantwortung der ersten Frage rät Gartner: "Identifizieren Sie die Kronjuwelen Ihres Unternehmens, also Informationen und Dienstleistungen, die für die Verwirklichung der strategischen Unternehmensziele von entscheidender Bedeutung sind." Zwei Punkte aus dem Gartner-Zitat sind hierbei entscheidend:

• Sie können sowohl Informationen als auch Dienstleistungen schützen. Informationen könnten in Form von Dokumenten bestehen, die physisch oder virtuell vorliegen können, Quellcode, E-Mails, aber auch – Menschen. Mitarbeiter haben oft die wichtigsten Informationen im Kopf, die nicht zwingend in den Dokumenten enthalten sein müssen. Hinzu kommen branchenspezifische Dienstleistungen wie zum Beispiel Online-Handel, Gesundheitswesen oder Forschung.

• Priorisieren Sie die Informationen und Dienstleistungen auf Grundlage ihrer kritischen Bedeutung, um strategische Geschäftsziele zu erfüllen. Einfach ausgedrückt, wenn ein Vermögenswert morgen verschwinden würde, könnte das Kerngeschäft Ihres Unternehmens weiter funktionieren? Wenn ja, wird dieser Vermögenswert nicht zur Liste der kritischen Informationen und Dienste gehören.
Wenn es um die zweite Frage geht, gilt es zu bedenken, dass ein Insider nicht unbedingt der Abteilungschef oder der zuständige Ingenieur sein muss. Im DBIR heißt es dazu: "Werden die Rollen der Akteure bei Vorfällen klassifiziert, kommt heraus, dass fast ein Drittel gewöhnliche Endnutzer sind, für die der Zugriff auf sensible Daten die Voraussetzung ist, um ihre Aufgaben zu erledigen. Nur ein kleiner Prozentsatz (14%) hat Führungspositionen oder Jobs mit umfangreicher Zugriffsberechtigung wie Systemadministratoren oder Entwickler (14%). Die Moral dieser Geschichte ist, sich weniger um Jobtitel zu kümmern und mehr über den Umfang an Zugriffsrechten, die jeder Mitarbeiter hat (und um die Fähigkeit, diese Zugriffsrechte zu überwachen). Am Ende des Tages sollte ein gesundes Maß an Misstrauen gegenüber allen Mitarbeitern bestehen."

Wie lässt sich also sicherstellen, dass ein Unternehmen nicht wegen einer massiven Datenpanne in die Schlagzeilen gerät? Es empfehlen sich auf jeden Fall  benutzerbasierte Kontrollen und die Beschränkung des Benutzerzugriffs nach dem Least-Privilege-Prinzip. Mechanismen für die Überwachung des Benutzerzugriffs sollten nicht nur an den Endpunkten und auf den Anwendungen eingesetzt werden, sondern auch auf der Next-Generation-Firewall.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: