6 Tipps zum Schutz vor diebischen IT-Admins Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.11.2010 Carolyn Duffy Marsan*

6 Tipps zum Schutz vor diebischen IT-Admins

Aufgepasst: Hin und wieder begehen Mitarbeiter Datendiebstahl im eigenen Unternehmen. Vor allem IT-Administratoren besitzen das nötige Werkzeug und Wissen.

Eine der größten Bedrohungen für ein Unternehmen ist der Diebstahl wichtiger und wertvoller Daten, beispielsweise Informationen über Kunden und Arbeitnehmer. Sensible Daten werden nicht nur von außen durch Hacker, sondern verstärkt auch im Unternehmen selbst von Mitarbeitern gestohlen. Vor allem System- und Netzwerkadministratoren besitzen das notwendige Wissen und die Werkzeuge um Daten aus dem Unternehmen zu schleusen und beispielsweise zu verkaufen. Administratoren besitzen häufig weitreichende Zugänge zu Unternehmens-Datenbanken und überwachen den Datendiebstahl durch Mitarbeiter.

Heutzutage bereitet mir die innere Bedrohung mehr Kopfzerbrechen als Hacker, da wir in diesem Bereich wohl am verwundbarsten sind", sagt Jason Benedict, Sicherheits-Verantwortlicher an der Fordham University. "Wir verfügen über Firewalls, Antiviren-Software und andere Schutzmaßnahmen gegen Eindringlinge von außen. Wir haben in den vergangenen Jahren sehr erfolgreich äußere Bedrohungen eingedämmt. Bei der Insider-Bedrohung klafft allerdings noch eine große Sicherheitslücke. Ich glaube allerdings nicht, dass wir jemals einem Datendiebstahl durch Mitarbeiter ausgesetzt waren. Jedoch haben wir schon häufig gesehen, dass Leute ohne entsprechende Zugangsberechtigung bestimmte Informationen durchsehen konnten. Mitarbeiter mit High-Level-Privilegien konnten beispielsweise die Lohnabrechnungen aller Mitarbeiter durchsehen, da sie die Möglichkeit dazu hatten."

Heather Wyson, Vizepräsidentin des Betrüger-Programms am Runden Tisch der BITS Financial Services sagt: "Die Insider-Bedrohung nahm in den letzten Jahren innerhalb der US-Finanzunternehmen zu." Sie fügt hinzu: "Es gibt verschiedene Varianten der Insider-Bedrohung. Dazu zählen der Diebstahl von Finanz- oder Inventar-Informationen, das Platzieren von Trojanern oder Malware, aber auch die versehentliche Mitnahme von Daten durch das Öffnen von infizierten Dateien, beispielsweise in sozialen Netzwerken, die dann unautorisierte Software installieren. Wir haben sowohl bei dem absichtlichen als auch beim unabsichtlichen Datendiebstahl hohe Zuwachsraten zu beklagen."

Wir haben mit Sicherheits-Verantwortlichen und IT-Sicherheits-Experten über praktikable Lösungsansätze gegen Insider-Datendiebstahl gesprochen. Dabei sollten die Lösungen von einer in Unternehmen üblich ausgestatteten IT-Abteilung anwendbar sein. In diesem Artikel stellen wir Ihnen sechs Ratschläge der Experten vor.

1. Möglichst wenig Mitarbeiter sollten privilegierte Zugangsrechte genießen Beinahe die Hälfte aller Datendiebstähle (48%) werden laut Verizons Untersuchungsbericht 2010 von Mitarbeitern verübt. Die gefährlichsten Mitarbeiter sind in dieser Hinsicht Personen mit privilegierten Zugangsrechten, beispielsweise Administratoren. Verizon schlägt vor, dass Sicherheits-Verantwortliche vor der Einstellung auf jeden Fall ein Persönlichkeits-Profil erstellen sollten. Personen, die schon einmal ihre Zugriffs-Rechte überschritten hatten, können dann direkt aussortiert werden. BITS bietet seinen Mitgliedern einen Betrugs-Verhinderungs-Dienst an. Dabei werden Informationen über durch Datendiebstahl auffällig gewordene, aber nicht verurteilte, frühere Mitarbeiter ausgetauscht.

Mitarbeiter sollten außerdem niemals über mehr Zugangsrechte verfügen, als für die Ausübung ihrer Tätigkeit absolut notwendig ist. Verantwortlichkeiten innerhalb des Unternehmens müssen außerdem auf mehrere Köpfe verteilt werden, sodass nicht ein Mitarbeiter zu viele Privilegien auf sich vereinen kann. „Die Nutzung von privilegierten Zugängen sollte innerhalb des Unternehmens genau aufgezeichnet werden und eine entsprechende Meldung an die Verwaltung erzeugen", schlägt Verizon vor. „Ungeplante Nutzung solcher Zugangsrechte kann sogar eine Alarmmeldung an mehreren Stellen erzeugen und intern untersucht werden."

2. Aktualisieren Sie bei der Versetzung von Mitarbeitern immer die Zugangsberechtigungen Verizon fand heraus, dass 24 Prozent der Insider-Vorfälle von kürzlich versetzten oder gekündigten Mitarbeitern verübt werden. Je etwa die Hälfte dieser Vorfälle werden von entlassenen und die andere Hälfte von versetzten oder selbstständig gekündigten Mitarbeitern verübt. Datenlecks entstanden immer dann, wenn die entsprechenden Mitarbeiter-Zugänge nicht geändert wurden und so nach der Versetzung oder Entlassung noch auf Daten zugegriffen werden konnte. Deswegen schlägt Verizon vor, dass Unternehmen in solchen Fällen „einen genau festgelegten Plan befolgen, sodass alle Zugangs-Rechte schnell und komplett gelöscht werden." Benedict sagt, dass die Fordham University eine komplette Deaktivierung eines Nutzers mit allen Zugangs-Privilegien innerhalb von fünf Stunden bewerkstelligt.

3. Überwachen Sie Mitarbeiter, die schon bei kleineren Online-Vergehen erwischt wurden Verizon fand in der Studie heraus, dass „Arbeitnehmer, die schon einmal wegen kleinerer Online-Verstöße auffällig geworden sind, am ehesten zu größeren Verbrechen wie dem Stehlen und Verkaufen von geistigem Eigentum neigen." Sicherheits-Verantwortliche sollten ein Auge auf Arbeitnehmer haben, die Online-Richtlinien missachtet oder anderweitig negativ aufgefallen sind, beispielsweise durch das Herunterladen pornographischer oder illegaler Inhalte im Unternehmensnetzwerk. Verizon sagt, dass Arbeitnehmer, die Datendiebstahl begangen haben, vorher schon wegen kleinerer Vergehen bestraft wurden. Dies nennt man in Fachkreise die „Broken-Window-Theorie der Cyberkriminalität". Fängt man einmal damit an, dann wird der Betroffene sehr häufig rückfällig.

4. Nutzen Sie Log-File Analyse-Software, die bei anomalem Verhalten Alarm schlägt Wenn Verizon eine Sicherheitslücke in einem Unternehmen aufspüren soll, dann finden sie in 86 % der Fälle Hinweise in den Log-Daten. Das Unternehmen spricht von drei gefährlichen Anomalien in den Log-Dateien, die einen Alarm auslösen sollten: Erhöhung der Log-Datenanzahl, große Log-Dateien und eine starke Verringerung der Log-Daten. Verizons Angaben zufolge erhöht sich die Anzahl der erzeugten Log-Daten vor einem Datendiebstahl um bis zu 500 %. Ab und zu werden bei einem Verdächtigten auch gar keine Log-Einträge mehr registriert, da die Person versucht Spuren zu verschleiern. SQL-Einschleusung und andere bestimmte Attacken hinterlassen hingegen längere Log-Einträge als die Standard-Aktivitäten. Viele IT-Abteilungen haben zwar eine Log-Datenbank eingerichtet, vergessen jedoch den Output möglichst regelmäßig auf seltsames Verhalten zu untersuchen. Verizon schlägt vor, dass Sie Software zur Suche der Nadel im Heuhaufen nutzen. „Es ist ein ziemlich einfaches Skript. Das Programm muss beispielsweise Log-Einträge zählen und die Länge der Einträge mit der Norm vergleichen", sagt Verizon. Benedict gibt an, dass die Sicherheitsabteilung der Fordham University Log-Daten manuell nach Anomalien durchforstet.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr

Hosted by:    Security Monitoring by: