Fachartikel

Was tun gegen Insider-Bedrohungen?

Nicht immer kommt nur Gutes aus den eigenen Reihen. Unternehmen, die sich zu sehr auf die Abwehr von externen Cyberangriffen konzentrieren, laufen Gefahr, die Bedrohungen von Innen zu unterschätzen – die Zahl der Datenschutzverletzungen durch interne Akteure steigt. Ein Grund dafür ist das Alles-oder-nichts-Prinzip, nach dem in vielen Systemen der Datenzugriff geregelt ist. Zudem benötigen für einen modernen Geschäftsbetrieb immer häufiger Außenstehende Zugriff auf Unternehmensdaten. Der Fachartikel beschreibt, wie sich die Risiken reduzieren lassen.
Durch Insider bedingte Sicherheitsprobleme bleiben in Unternehmen oft lange Zeit unerkannt.
Wenn es um Sicherheit geht, konzentrieren sich die meisten Unternehmen aus gutem Grund zuallererst auf Maßnahmen zur Sicherung von Endpunkten, Anwendungen, Perimetern und Netzwerken. Schließlich wird dort, wo das unberechtigte Eindringen ins unternehmenseigene Netzwerk verhindert wird, auch ein wichtiger Beitrag zum Schutz der Infrastruktur geleistet. Manche Unternehmen verzeichnen täglich mehrere Hundert solcher Angriffsversuche. Wer sich jedoch ausschließlich auf die Netzwerksicherheit konzentriert, schafft eine harte Schale mit einem weichen Kern. Ist diese harte Schale erst einmal geknackt, dann ist die Bahn frei für unberechtigte Datenzugriffe, denn keine Netzwerkabwehr ist unüberwindbar und Angreifer befinden sich dann wahrscheinlich bereits innerhalb des Netzwerks.

Nach Knacken des Perimeters direkt im Netzwerk
Genauso sind einige der größten Datenlecks entstanden: Insidern ist unberechtigterweise der "Generalschlüssel" in die Hände gefallen. Die Anzahl an Sicherheitsvorfällen, bei denen interne Akteure eine Rolle spielen, steigt. Die Zahlen variieren, aber im Allgemeinen lässt sich sagen, dass interne Akteure an einem Viertel aller Datenschutzverletzungen beteiligt sind. Im Gesundheitswesen sind Insider sogar für 68 Prozent aller Datenlecks verantwortlich.

Leider sind viele Systeme für derartige Angriffe anfällig, weil sie den Datenzugriff ausschließlich nach dem Alles-oder-nichts-Prinzip ermöglichen und keine granularen Sicherheitskontrollen bieten. Das Problem der Insider-Bedrohungen wird zusätzlich dadurch erschwert, dass in modernen Unternehmen Mitarbeiter, Auftragnehmer, Subunternehmer, Handelspartner, Berater, Wirtschaftsprüfer und andere Beteiligte Zugriff auf Daten benötigen. Oft genug ist es deshalb schwierig zu unterscheiden, wer nun intern und wer extern ist.
Risiko minimieren durch richtlinienbasierte Zugriffskontrollen
Manchmal sind es gerade die vermeintlich harmlosen Daten-Management-Entscheidungen, die zu den größten Insider-Bedrohungen führen. So besitzen zum Beispiel viele Organisationen Data Lakes, die allgemein zugänglich sind und wahre Fundgruben darstellen. Data Lakes stellen jedoch oft Risiken für die Sicherheit und die Compliance in Unternehmen dar, da diese Systeme nicht über geeignete Kontrollen verfügen und damit potenziell gegen bestimmte Regeln und Vorschriften bezüglich der Kundendaten verstoßen wird.

Es steht zweifelsohne fest, dass Unternehmen heute eine verbesserte Datensicherheit brauchen. Die Lösung kann jedoch nicht darin bestehen, das gesamte System vollständig abzuriegeln. Denn das Ziel der Datensicherheit muss stets mit einem praktikablen Maß an Datennutzbarkeit vereinbar bleiben. Das heißt, dass Unternehmen über geeignete Sicherheitskontrollen verfügen müssen, um zu gewährleisten, dass freigegebene Daten zugänglich sind und sich von Akteuren mit entsprechenden Zugangsberechtigungen innerhalb und außerhalb des Unternehmens nutzen lassen. Außerdem muss eine Aufgabentrennung gegeben sein, damit die Administratoren, die die Berechtigungen erteilen, nicht selbst Zugriff auf die Daten haben.

Rollen-und richtlinienbasierte Zugriffskontrollen sind unerlässlich, um Daten und die damit verbundenen Zugriffsrechte zu verwalten, zu bewahren und zu überprüfen. Wenn diese Kontrollen nicht verwaltet werden, entsteht unnötige Komplexität und zusätzliches Risiko.

Mehr Sicherheit durch robuste, verschlüsselte Datenbanken
Ein guter Ausgangspunkt für Präventionsmaßnahmen ist die Quelle des Problems, nämlich die Daten selbst. In diesem Zusammenhang ist das Datenbankmanagement und die dafür notwendige Technologie von größter Bedeutung. Eine der sichersten Methoden für die Sicherung und Verwaltung von strukturierten und unstrukturierten Daten ist eine robuste, operationale NoSQL-Datenbank mit detaillierten Zugangskontrollen, um trotz Datenfreigabe eine optimale Datensicherheit zu gewährleisten.

Eine zusätzliche Funktion, die direkt auf das Problem der Insider-Bedrohungen eingeht, ist die erweiterte Verschlüsselung. Denn ohne eine solche Verschlüsselung können Systemadministratoren, Cloudanbieter oder Hacker auf Dateien zugreifen und diese verändern – und das trotz Dateisystemverschlüsselung. Dies gilt auch für Dateien in einer Datenbank.

Die erweiterte Verschlüsselung ermöglicht es, Daten, Konfigurationseinstellungen und Protokolle auf Datenträgern und somit auch im nichtbenutzen Zustand zu verschlüsseln. Für diese Funktion sind keine Modifikationen an Anwendungen erforderlich, die mit NoSQL entwickelt wurden. Zudem ermöglicht die optionale Nutzung eines externen Key Management Systems die Trennung von Aufgaben und die Integration in die vorhandene Sicherheitsinfrastruktur.

Fazit
Der Umgang mit Risiken durch Insider-Bedrohungen ist einer der schwierigsten Aspekte jedes Sicherheitsprogramms. Umso wichtiger ist es für Unternehmen, dafür effektive Technologien zu verwenden. Es ist nicht immer möglich zu wissen, wo die Quelle der Bedrohung liegt. Was sich aber immer anbietet, ist eine verantwortungsvolle Führung und Kontrolle darüber, wer Zugriff auf welche Daten hat und wann und wie diese Daten geteilt werden können. Mit geeigneten Tools für das Datenmanagement können sich Unternehmen gegen Bedrohungen von außen und innen wappnen und so für Sicherheit sorgen. Ein intelligentes Datenmanagement kann viele Sicherheitsrisiken verringern und es Organisationen ermöglichen, sich auf die effektivere Nutzung ihrer Daten zu konzentrieren.
10.07.2019/ln/Dr. Stefan Grotehans, Senior Director Solutions Engineering DACH bei MarkLogic Deutschland

Nachrichten

Vertrauliche Dienstgespräche mit dem iPhone [16.09.2019]

Das Bundesamt für Sicherheit in der Informationstechnik ermöglicht Behörden zum ersten Mal vertrauliche Telefonate mit dem iPhone. Das Amt gibt die Mobile Encryption App für Ende-zu-Ende verschlüsseltes Telefonieren frei. Die Anwendung ist für Gespräche der Geheimhaltungsstufe "Nur für den Dienstgebrauch" freigegeben. Aktuell nutzen Behörden vorwiegend Spezialgeräte für vertrauliche Gespräche. [mehr]

Cloud: Viel genutzt, wenig gesichert [11.09.2019]

Unternehmen haben mit der rasanten Expansion der Cloud zu kämpfen. Dies geht aus dem neuen Cloud Security Threat Report (CSTR) von Symantec hervor. Dabei geben 53 Prozent der Organisationen in Deutschland an, dass ihre Cloudsicherheit nicht ausgereift genug ist, um mit der rasanten Expansion von Cloudanwendungen Schritt zu halten. [mehr]

Ungleicher Kampf [6.09.2019]

Tipps & Tools

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Jetzt buchen: Training "vSphere Best Practices und Troubleshooting" [12.08.2019]

Die Virtualisierungsinfrastruktur ist heutzutage in den meisten Unternehmen die Basis des IT-Betriebs. Läuft sie nicht optimal oder steht gar komplett still, fallen zahlreiche IT-Dienste aus. Daher sind gerade für VMware vSphere Best Practices gefragt, die helfen, das System mit größtmöglicher Leistung zu betreiben und proaktiv auf mögliche Störungen zu überwachen. Wie dabei vorzugehen ist, zeigt unser Training ebenso wie das Troubleshooting im Fehlerfall. [mehr]

Buchbesprechung

Anzeigen