Reality Leah Winner und das Zeitalter der Insider-Risiken

Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und...
Rob Sobers
2 minute gelesen
Letzte aktualisierung 6. Oktober 2023

Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und an The Intercept weitergegeben. Dieser Fall wirft einige interessante Fragen im Hinblick auf den Schutz sensibler Daten vor Insider-Risiken auf.

Hätte Winner erstens überhaupt Zugriff auf die mit der Untersuchung russischer Hacker zusammenhängenden Dokumente erhalten sollen? Gab es bei Pluribus irgendwelche Verfahren, um Zugangskontrollen regelmäßig zu prüfen und den Zugriff auf vom Mitarbeiter nicht benötigte Dokumente und E-Mails zurückzunehmen?

Gemäß der veröffentlichten eidesstattlichen Versicherung war Winner erst seit Februar 2017 Angestellte von Pluribus International Corporation, hatte dem Vernehmen nach aber schon 2013 die Prüfungen für den Zugriff auf Dokumente der höchsten Geheimhaltungsstufe durchlaufen. Ihr Zugriff war also rechtmäßig, es gibt aber keinen Beleg dafür, dass sie das geleakte Dokument für ihre Arbeit benötigte. Tatsächlich gibt Winner in der eidesstattlichen Erklärung zu, dass sie „keinen Kenntnisbedarf“ hatte.

Die Epidemie des uneingeschränkten Zugangs

Das führt zu einer viel allgemeineren Frage über Zugangskontrollen: Sollte jeder Mitarbeiter oder Auftragnehmer mit Freigabe für Dokumente der höchsten Geheimhaltungsstufe immer auf alles zugreifen können? Und sollte der CEO eines Unternehmen auf jede sensible Datei und E-Mail im eigenen Unternehmen Zugriff haben? Die meisten Sicherheitsexperten würden sagen: Nein. Ein derartige Struktur verstößt auf jeden Fall gegen das Prinzip der notwendigsten Berechtigung.

Exzessive Zugriffsberechtigungen lassen sich mit einer zunehmenden Gefahr durch Insider-Risiken in Verbindung bringen, und das Problem wird immer schlimmer. In einer aktuellen Untersuchung des Ponemon Instituts gaben 62 % der Endanwender an, Zugriff auf Unternehmensdaten zu haben, die für sie wahrscheinlich nicht sichtbar sein sollten, und 76 % der IT-Fachkräfte meldeten, dass sie in den letzten zwei Jahren Datenverluste oder Datendiebstahl erlebt hatten.

Die Epidemie des uneingeschränkten Zugangs kann sogar noch größere Schäden anrichten, wenn Konten kompromittiert sind. Selbst wenn Winner das Dokument nicht absichtlich an die Medien geleakt hätte, sondern ein externer Angreifer in Ihr Konto eingedrungen wäre, wäre die Information verletzlich gewesen.

Es stellt sich die Frage, ob Pluribus eine klare Vorstellung seiner sensiblen Informationen hat. Viele Organisationen haben nicht mehr im Griff, wo ihre sensibelsten Informationen liegen, wer auf sie zugreifen kann, und wer seinen Zugriff möglicherweise missbraucht. Im Varonis Daten-Risikobericht 2017 haben wir festgestellt, dass in 47 % aller Organisationen mindestens 1.000 sensible Dateien für jeden Mitarbeiter offenliegen.

Entdecken Sie Insider-Risiken durch die Kombination von Metadaten

Und darüber hinaus scheinen sie bei der Erkennung von Insider-Risiken zu versagen. Erst als der Nachrichtenkanal einen nicht genannten Geheimdienst kontaktierte, begannen die Bundespolizisten mit ihrem Audit, um festzustellen, wer auf das geleakte Dokument zugegriffen hatte. War der Zugriff auf die Dateien mit Bezug zur Untersuchung der russischen Hacker-Aktivitäten bei der Wahl mit den üblichen Datenzugriffen von Winner vereinbar? Selbst wenn ihr Zugriff legitim war, mag es Abnormitäten in ihren Datenzugriffsmustern gegeben haben, die einen Insider-Missbrauchsalarm ausgelöst hätten.

Und zu guter Letzt ist eventuell einer der interessantesten Aspekt der Geschichte, dass The Intercept Winner versehentlich geoutet hat, indem er eine Kopie des geleakten Dokuments veröffentlichte, in dessen Metadaten Tracking-Informationen enthalten waren. Winner hatte auf die Daten zugegriffen und sie dann ausgedruckt. Die Untersuchungsbeamten wussten wegen unsichtbarer Mikropunkte auf der Seite, dass sie gedruckt war, und konnten sie damit zu einem bestimmten Drucker und Datum zurückverfolgen. Damit wurde die Einengung auf sechs Benutzer möglich, von denen einer E-Mails mit The Intercept ausgetauscht hatte.

Bildnachweis

Bildnachweis:

Winner wurde also mit einer Kombination aus unterschiedlichen Arten forensischer Metadaten als Leaker überführt. Nur den Drucker und das Datum zu kennen, wäre für sich genommen und ohne Korrelation zum E-Mail-Verhalten nicht genug gewesen. Durch alles zusammen konnte Winner schlüssig identifiziert werden.

Möchten Sie mehr über Insider-Risiken und Techniken für deren Abwehr erfahren? Troy Hunt hat einen einstündigen Videokurs mit dem Titel The Enemy Within (Der Feind unter uns) produziert. Er ist absolut kostenlos. Klicken Sie hier, um sich anzumelden.

Wenn Sie die Insider-Risiken in Ihrer Organisation in den Griff bekommen möchten, kann Varonis dabei helfen.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

wir-stellen-varonis-edge-vor:-bis-zum-perimeter-und-weiter
Wir stellen Varonis Edge vor: Bis zum Perimeter und weiter
E-Mail-, Web- und Brute-Force-Angriffe sind die primäre Art und Weise, wie Malware Ihre Verteidigung durchdringt. Die bevorzugte Technik der Yahoo-Hacker? VPN. Der Sony Hack? Phishing-E-Mails. Fernzugriffs-Trojaner? DNS. Wir arbeiten seit...
die-genaue-datensicherheits-roadmap,-die-wir-mit-über-7.000-cisos-verwendet-haben
Die genaue Datensicherheits-Roadmap, die wir mit über 7.000 CISOs verwendet haben
Entdecken Sie die Varonis-Datensicherheits-Roadmap für modernen Schutz, die über 7.000 CISOs nutzen, um Compliance und die Sicherheit wertvoller Daten zu gewährleisten.
die-sicherheitsbedrohungen-kommen-von-innen!
Die Sicherheitsbedrohungen kommen von innen!
Denken Sie an irgendeine der großen Datenschutzverletzungen der letzten Zeit: Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Sie alle haben etwas gemeinsam: der Datenmissbrauch erfolgte intern. Das heißt nicht, dass alle...
siem-tools:-varonis-ist-die-lösung,-mit-der-sie-ihr-siem-optimal-nutzen
SIEM Tools: Varonis ist die Lösung, mit der Sie Ihr SIEM optimal nutzen
SIEM-Anwendungen sind ein wichtiger Bestandteil des Datensicherheits-Ökosystems: Sie aggregieren Daten aus mehreren Systemen, normalisieren diese Daten und analysieren sie, um abnormales Verhalten oder Angriffe zu erkennen. Das SIEM ist die...