Was tun gegen Insider-Bedrohungen?

Lesezeit
3 Minuten
Bis jetzt gelesen

Was tun gegen Insider-Bedrohungen?

10.07.2019 - 14:00
Veröffentlicht in:
Nicht immer kommt nur Gutes aus den eigenen Reihen. Unternehmen, die sich zu sehr auf die Abwehr von externen Cyberangriffen konzentrieren, laufen Gefahr, die Bedrohungen von Innen zu unterschätzen – die Zahl der Datenschutzverletzungen durch interne Akteure steigt. Ein Grund dafür ist das Alles-oder-nichts-Prinzip, nach dem in vielen Systemen der Datenzugriff geregelt ist. Zudem benötigen für einen modernen Geschäftsbetrieb immer häufiger Außenstehende Zugriff auf Unternehmensdaten. Der Fachartikel beschreibt, wie sich die Risiken reduzieren lassen.
Wenn es um Sicherheit geht, konzentrieren sich die meisten Unternehmen aus gutem Grund zuallererst auf Maßnahmen zur Sicherung von Endpunkten, Anwendungen, Perimetern und Netzwerken. Schließlich wird dort, wo das unberechtigte Eindringen ins unternehmenseigene Netzwerk verhindert wird, auch ein wichtiger Beitrag zum Schutz der Infrastruktur geleistet. Manche Unternehmen verzeichnen täglich mehrere Hundert solcher Angriffsversuche. Wer sich jedoch ausschließlich auf die Netzwerksicherheit konzentriert, schafft eine harte Schale mit einem weichen Kern. Ist diese harte Schale erst einmal geknackt, dann ist die Bahn frei für unberechtigte Datenzugriffe, denn keine Netzwerkabwehr ist unüberwindbar und Angreifer befinden sich dann wahrscheinlich bereits innerhalb des Netzwerks.

Nach Knacken des Perimeters direkt im Netzwerk
Genauso sind einige der größten Datenlecks entstanden: Insidern ist unberechtigterweise der "Generalschlüssel" in die Hände gefallen. Die Anzahl an Sicherheitsvorfällen, bei denen interne Akteure eine Rolle spielen, steigt. Die Zahlen variieren, aber im Allgemeinen lässt sich sagen, dass interne Akteure an einem Viertel aller Datenschutzverletzungen beteiligt sind. Im Gesundheitswesen sind Insider sogar für 68 Prozent aller Datenlecks verantwortlich.

Leider sind viele Systeme für derartige Angriffe anfällig, weil sie den Datenzugriff ausschließlich nach dem Alles-oder-nichts-Prinzip ermöglichen und keine granularen Sicherheitskontrollen bieten. Das Problem der Insider-Bedrohungen wird zusätzlich dadurch erschwert, dass in modernen Unternehmen Mitarbeiter, Auftragnehmer, Subunternehmer, Handelspartner, Berater, Wirtschaftsprüfer und andere Beteiligte Zugriff auf Daten benötigen. Oft genug ist es deshalb schwierig zu unterscheiden, wer nun intern und wer extern ist.

Risiko minimieren durch richtlinienbasierte Zugriffskontrollen
Manchmal sind es gerade die vermeintlich harmlosen Daten-Management-Entscheidungen, die zu den größten Insider-Bedrohungen führen. So besitzen zum Beispiel viele Organisationen Data Lakes, die allgemein zugänglich sind und wahre Fundgruben darstellen. Data Lakes stellen jedoch oft Risiken für die Sicherheit und die Compliance in Unternehmen dar, da diese Systeme nicht über geeignete Kontrollen verfügen und damit potenziell gegen bestimmte Regeln und Vorschriften bezüglich der Kundendaten verstoßen wird.

Es steht zweifelsohne fest, dass Unternehmen heute eine verbesserte Datensicherheit brauchen. Die Lösung kann jedoch nicht darin bestehen, das gesamte System vollständig abzuriegeln. Denn das Ziel der Datensicherheit muss stets mit einem praktikablen Maß an Datennutzbarkeit vereinbar bleiben. Das heißt, dass Unternehmen über geeignete Sicherheitskontrollen verfügen müssen, um zu gewährleisten, dass freigegebene Daten zugänglich sind und sich von Akteuren mit entsprechenden Zugangsberechtigungen innerhalb und außerhalb des Unternehmens nutzen lassen. Außerdem muss eine Aufgabentrennung gegeben sein, damit die Administratoren, die die Berechtigungen erteilen, nicht selbst Zugriff auf die Daten haben.

Rollen-und richtlinienbasierte Zugriffskontrollen sind unerlässlich, um Daten und die damit verbundenen Zugriffsrechte zu verwalten, zu bewahren und zu überprüfen. Wenn diese Kontrollen nicht verwaltet werden, entsteht unnötige Komplexität und zusätzliches Risiko.

Mehr Sicherheit durch robuste, verschlüsselte Datenbanken
Ein guter Ausgangspunkt für Präventionsmaßnahmen ist die Quelle des Problems, nämlich die Daten selbst. In diesem Zusammenhang ist das Datenbankmanagement und die dafür notwendige Technologie von größter Bedeutung. Eine der sichersten Methoden für die Sicherung und Verwaltung von strukturierten und unstrukturierten Daten ist eine robuste, operationale NoSQL-Datenbank mit detaillierten Zugangskontrollen, um trotz Datenfreigabe eine optimale Datensicherheit zu gewährleisten.

Eine zusätzliche Funktion, die direkt auf das Problem der Insider-Bedrohungen eingeht, ist die erweiterte Verschlüsselung. Denn ohne eine solche Verschlüsselung können Systemadministratoren, Cloudanbieter oder Hacker auf Dateien zugreifen und diese verändern – und das trotz Dateisystemverschlüsselung. Dies gilt auch für Dateien in einer Datenbank.

Die erweiterte Verschlüsselung ermöglicht es, Daten, Konfigurationseinstellungen und Protokolle auf Datenträgern und somit auch im nichtbenutzen Zustand zu verschlüsseln. Für diese Funktion sind keine Modifikationen an Anwendungen erforderlich, die mit NoSQL entwickelt wurden. Zudem ermöglicht die optionale Nutzung eines externen Key Management Systems die Trennung von Aufgaben und die Integration in die vorhandene Sicherheitsinfrastruktur.

Fazit
Der Umgang mit Risiken durch Insider-Bedrohungen ist einer der schwierigsten Aspekte jedes Sicherheitsprogramms. Umso wichtiger ist es für Unternehmen, dafür effektive Technologien zu verwenden. Es ist nicht immer möglich zu wissen, wo die Quelle der Bedrohung liegt. Was sich aber immer anbietet, ist eine verantwortungsvolle Führung und Kontrolle darüber, wer Zugriff auf welche Daten hat und wann und wie diese Daten geteilt werden können. Mit geeigneten Tools für das Datenmanagement können sich Unternehmen gegen Bedrohungen von außen und innen wappnen und so für Sicherheit sorgen. Ein intelligentes Datenmanagement kann viele Sicherheitsrisiken verringern und es Organisationen ermöglichen, sich auf die effektivere Nutzung ihrer Daten zu konzentrieren.


ln/Dr. Stefan Grotehans, Senior Director Solutions Engineering DACH bei MarkLogic Deutschland

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.