Interner Datenverlust: riskanter als gedacht

von Rob Sobers In einem ausgezeichneten Blog stellt Dr. Anton Chuvakin, Research Director bei Gartner, die Frage: Stellt eine Excel-Tabelle mit Kreditkartennummern auf einem internen File-Share mit schlecht verwalteten Zugriffsrechten einen Datenschutzverstoß...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 28. Oktober 2021

von Rob Sobers

In einem ausgezeichneten Blog stellt Dr. Anton Chuvakin, Research Director bei Gartner, die Frage: Stellt eine Excel-Tabelle mit Kreditkartennummern auf einem internen File-Share mit schlecht verwalteten Zugriffsrechten einen Datenschutzverstoß dar?

Viele Experten für Informationssicherheit und sogar einige DLP-Händler würden diese Frage mit „Nein“ beantworten, da die Gefahr von Datenverlust zwar impliziert nicht aber tatsächlich gegeben ist. Ich halte dies jedoch für einen extrem optimistischen Standpunkt. Es ist in etwas so, als würde ich sagen: „Ich weiß, dass ich ein Loch im Dach habe, aber es hat seit einem Monat nicht geregnet, also handelt es sich lediglich um ein impliziertes Risiko.“

Dr. Chuvakin verweist darauf, dass er in jedem großen Unternehmen seine Hypothek darauf verwetten würde, dass es unberechtigten Zugriff auf Daten gibt. Das liegt an einer Vielzahl an Faktoren, darunter unter anderem: SubPar-Authentifizierung, BYOD, infizierten Endgeräten oder einem chaotischen Active Directory.

Dr. Chuvakin sagt weiter: „Das Phänomen des ‚internen Datenverlustes‘ ist deutlich weiter verbreitet, als die meisten von uns annehmen. Ich bin überzeugt, dass selbst wenn Sie es bereits für weit verbreitet halten, es in Wirklichkeit sogar NOCH WEITER VERBREITET ist. Vertrauliche, regulierte oder ‚einfach nur‘ empfindliche Daten, die praktisch jedem zur Verfügung stehen, finden sich buchstäblich überall: auf internen File-Shares, SharePoint-Anwendungen, Team-Webservern, internen Blogs etc.“

Wir bei Varonis können dieses Phänomen bestätigen, denn darin liegt einer der Hauptgründe dafür, dass Unternehmen unsere Lösungen testen. Wir haben ausführlich über das „Jedermann-Problem berichtet. Glauben Sie uns, es handelt es sich um ein tatsächliches Risiko. Wie gehen wir demnach damit um?

 

Der Sniff→Scan-Ansatz

Dr. Chuvakin berichtet, wie gut der ‚Sniff→Scan‘-Ansatz bei einigen Unternehmen funktioniert hat. Demnach sollte man das Netzwerk nach undichten Stellen „durchschnüffeln“ und anschließend einen Scan der Speicherumgebung durchführen, um den Ablageort dieser Daten zu ermitteln:

„[Unternehmen] sahen *es* zunächst im Netz und reagierten ungehalten – dann aber wurden sie neugierig darauf zu wissen wo genau diese Daten intern gespeichert sind. Oh, an 537 verschiedenen Orten! Als nächstes stellten sie sich der Herausforderung, das interne Risikopotenzial zu reduzieren und erlebten dabei eine weitere Überraschung! Diese Datensätze waren nun noch häufiger über das Netz abrufbar…“

Das Problem mit den meisten DLP-Lösungen besteht darin, dass man nach der Identifizierung der entsprechenden Daten auf sich alleine gestellt ist. Es gibt keine Betriebsanleitung für eine Einschränkung des Risikopotenzials mit einer sicheren und methodischen Vorgehensweise, ohne dabei einen unternehmerischen Kollateralschaden zu riskieren. Sobald Sie die undichten Daten ausfindig gemacht haben, wollen Sie bestimmt wissen: Wer kann darauf zugreifen? Wer benutzt sie? Wer ist der Verantwortliche/der Data Owner? Wie kann der Zugriff auf minimale Rechte eingeschränkt werden, ohne sie Mitarbeitern zu entziehen, die ihn benötigen?

Die einzige Möglichkeit, diese Fragen zu beantworten, ist die Kombination anderer Metadaten-Ströme mit Klassifizierungsinformationen. Wenn Sie im Bereich der Informationssicherheit tätig sind, werden Sie den Begriff „Context-Aware Data Loss Prevention“ bereits gehört haben oder bald darauf stoßen. Analytiker haben begonnen, deutlich mehr Gewicht auf die Bestimmung des Kontexts und der Art der Datennutzung zu legen, um fundierte Entscheidungen über deren Schutz treffen zu können.

Dr. Chuvakin schlussfolgert: „Wenn Sie also ein DLP-Tool [sic] haben, sollten Sie dessen Erkennungsfunktionen nutzen. Klicken Sie auf die erkannten Shares, SharePoints, Team-Server, Intranet-Websites etc. Ach ja, und Sie benötigen einen kompletten Prozess und nicht nur ein Tool!“

Wenn Sie weitere Informationen darüber erhalten möchten, wie der Varonis-Prozess internen Datenverlust verhindert, werfen Sie doch einmal einen Blick auf unsere Einsatzplan-Blog-Reihe (die mit der Datenklassifizierung beginnt). Und wenn Sie sehen wollen, wie unsere Varonis Data Governance Suite die DLP in Kontext setzt, zeigen wir Ihnen gerne mehr!

Sehen Sie sich auch die Blogs von Dr. Anton Chuvakin an, die Sie hier und hier finden. Er ist einer der unterhaltsamsten und erfolgreichsten Autoren, wenn es um das Thema Datenschutz geht.

 

 

The post Interner Datenverlust: riskanter als gedacht appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

5-grundlegende-techniken-zum-scannen-von-ports
5 grundlegende Techniken zum Scannen von Ports
Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert,...
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
deaktivierung-von-windows-defender-durch-gruppenrichtlinie-[behoben]
Deaktivierung von Windows Defender durch Gruppenrichtlinie [behoben]
Stellen Sie sich dieses Szenario vor: Sie melden sich an einem beliebigen Donnerstag auf Ihrem Computer an und der Windows Defender wird nicht gestartet. Sie starten den Dienst manuell und...
die-panama-papers:-„datenlecks“-von-diesem-ausmaß,-die-neue-normalität?
Die Panama Papers: „Datenlecks“ von diesem Ausmaß, die neue Normalität?
Yaki Faitelson, Co-Founder, Chairman und CEO von Varonis Systems Ein kleines Gedankenspiel: Stellen Sie sich vor eine Bank auszurauben ist so einfach geworden, dass sich die Schlagzeilen lediglich damit befassen,...