Der Inside-Out-Sicherheits Blog - Der Inside-Out-Sicherheits Blog

Interner Datenverlust: riskanter als gedacht

Geschrieben von Michael Buckbee | Jun 17, 2013 10:44:00 AM

von Rob Sobers

In einem ausgezeichneten Blog stellt Dr. Anton Chuvakin, Research Director bei Gartner, die Frage: Stellt eine Excel-Tabelle mit Kreditkartennummern auf einem internen File-Share mit schlecht verwalteten Zugriffsrechten einen Datenschutzverstoß dar?

Viele Experten für Informationssicherheit und sogar einige DLP-Händler würden diese Frage mit „Nein“ beantworten, da die Gefahr von Datenverlust zwar impliziert nicht aber tatsächlich gegeben ist. Ich halte dies jedoch für einen extrem optimistischen Standpunkt. Es ist in etwas so, als würde ich sagen: „Ich weiß, dass ich ein Loch im Dach habe, aber es hat seit einem Monat nicht geregnet, also handelt es sich lediglich um ein impliziertes Risiko.“

Dr. Chuvakin verweist darauf, dass er in jedem großen Unternehmen seine Hypothek darauf verwetten würde, dass es unberechtigten Zugriff auf Daten gibt. Das liegt an einer Vielzahl an Faktoren, darunter unter anderem: SubPar-Authentifizierung, BYOD, infizierten Endgeräten oder einem chaotischen Active Directory.

Dr. Chuvakin sagt weiter: „Das Phänomen des ‚internen Datenverlustes‘ ist deutlich weiter verbreitet, als die meisten von uns annehmen. Ich bin überzeugt, dass selbst wenn Sie es bereits für weit verbreitet halten, es in Wirklichkeit sogar NOCH WEITER VERBREITET ist. Vertrauliche, regulierte oder ‚einfach nur‘ empfindliche Daten, die praktisch jedem zur Verfügung stehen, finden sich buchstäblich überall: auf internen File-Shares, SharePoint-Anwendungen, Team-Webservern, internen Blogs etc.“

Wir bei Varonis können dieses Phänomen bestätigen, denn darin liegt einer der Hauptgründe dafür, dass Unternehmen unsere Lösungen testen. Wir haben ausführlich über das „Jedermann-Problem berichtet. Glauben Sie uns, es handelt es sich um ein tatsächliches Risiko. Wie gehen wir demnach damit um?

 

Der Sniff→Scan-Ansatz

Dr. Chuvakin berichtet, wie gut der ‚Sniff→Scan‘-Ansatz bei einigen Unternehmen funktioniert hat. Demnach sollte man das Netzwerk nach undichten Stellen „durchschnüffeln“ und anschließend einen Scan der Speicherumgebung durchführen, um den Ablageort dieser Daten zu ermitteln:

„[Unternehmen] sahen *es* zunächst im Netz und reagierten ungehalten – dann aber wurden sie neugierig darauf zu wissen wo genau diese Daten intern gespeichert sind. Oh, an 537 verschiedenen Orten! Als nächstes stellten sie sich der Herausforderung, das interne Risikopotenzial zu reduzieren und erlebten dabei eine weitere Überraschung! Diese Datensätze waren nun noch häufiger über das Netz abrufbar…“

Das Problem mit den meisten DLP-Lösungen besteht darin, dass man nach der Identifizierung der entsprechenden Daten auf sich alleine gestellt ist. Es gibt keine Betriebsanleitung für eine Einschränkung des Risikopotenzials mit einer sicheren und methodischen Vorgehensweise, ohne dabei einen unternehmerischen Kollateralschaden zu riskieren. Sobald Sie die undichten Daten ausfindig gemacht haben, wollen Sie bestimmt wissen: Wer kann darauf zugreifen? Wer benutzt sie? Wer ist der Verantwortliche/der Data Owner? Wie kann der Zugriff auf minimale Rechte eingeschränkt werden, ohne sie Mitarbeitern zu entziehen, die ihn benötigen?

Die einzige Möglichkeit, diese Fragen zu beantworten, ist die Kombination anderer Metadaten-Ströme mit Klassifizierungsinformationen. Wenn Sie im Bereich der Informationssicherheit tätig sind, werden Sie den Begriff „Context-Aware Data Loss Prevention“ bereits gehört haben oder bald darauf stoßen. Analytiker haben begonnen, deutlich mehr Gewicht auf die Bestimmung des Kontexts und der Art der Datennutzung zu legen, um fundierte Entscheidungen über deren Schutz treffen zu können.

Dr. Chuvakin schlussfolgert: „Wenn Sie also ein DLP-Tool [sic] haben, sollten Sie dessen Erkennungsfunktionen nutzen. Klicken Sie auf die erkannten Shares, SharePoints, Team-Server, Intranet-Websites etc. Ach ja, und Sie benötigen einen kompletten Prozess und nicht nur ein Tool!“

Wenn Sie weitere Informationen darüber erhalten möchten, wie der Varonis-Prozess internen Datenverlust verhindert, werfen Sie doch einmal einen Blick auf unsere Einsatzplan-Blog-Reihe (die mit der Datenklassifizierung beginnt). Und wenn Sie sehen wollen, wie unsere Varonis Data Governance Suite die DLP in Kontext setzt, zeigen wir Ihnen gerne mehr!

Sehen Sie sich auch die Blogs von Dr. Anton Chuvakin an, die Sie hier und hier finden. Er ist einer der unterhaltsamsten und erfolgreichsten Autoren, wenn es um das Thema Datenschutz geht.

 

 

The post Interner Datenverlust: riskanter als gedacht appeared first on Varonis Deutsch.