Ob in der Automobilindustrie, im Maschinen- und Anlagenbau oder auch im Konsumgüterbereich - die Digitalisierung macht vor keiner Branche halt. Dies gilt auch für den Kern der Wertschöpfung eines jeden Unternehmens: sein geistiges Eigentum. In dem Maße, wie die Digitalisierung den Nutzen des geistigen Eigentums zu steigern hilft, setzt sie es gleichzeitig auch erhöhten Risiken wie Verlust oder Diebstahl aus. Dass es sich dabei nicht um eine rein theoretische Gefahr handelt, haben die Angriffe und Skandale der letzten Zeit gezeigt - mehr noch: Hundertprozentige Sicherheit ist in der digitalen Welt eine Illusion. Und genau deshalb ist IT-Sicherheit kein rein technisches Problem. Vielmehr ist sie als Teil des Risikomanagements der Unternehmen anzusehen und zu behandeln. Und hier müssen neben der Technik auch Menschen und Prozesse mit einbezogen werden. IT-Security-Anbieter und Analystenhäuser haben in ihren Angeboten und Aussagen auf diese Entwicklung reagiert und ergänzen die Bedrohungsabwehr um immer mehr Lösungen und Konzepte zur Bedrohungsanalyse oder -aufklärung - alles unter der Annahme, dass Angriffe erfolgreich sind.
So erkennen Unternehmen einen Inside Job
Dabei konzentriert sich die Diskussion vor allem auf Angriffe von außen. Allerdings stehen Innen- und Außenangriffe nach Schätzungen des Bundesamts für Verfassungsschutz im Verhältnis 70 zu 30. Die Diskussion spiegelt also mitnichten die tatsächliche Bedrohungslage wider. Doch wie soll man die Risiken die von Innentätern ausgehen bewerten? Woran erkennt man einen Inside Job - vor allem vor dem Hintergrund des deutschen Arbeitsrechts, das eine Überwachung von Arbeitnehmern nur sehr eingeschränkt zulässt? Eine Antwort lautet: Man erkennt das Risiko eines Inside Jobs an verdächtigem Verhalten, genauer gesagt an Abweichungen des Verhaltens gegenüber dem "normalen" Verhalten eines Arbeitnehmers im historischen Vergleich.
Angenommen, ein Anwender wird beim Zugriff auf ein wichtiges Entwicklungsprojekt beobachtet, das er - gemessen an seinem historischen Zugriffsverhalten - normalerweise nicht aufruft. Außerdem greifen seine Kollegen ebenfalls nicht auf das Projekt zu. Diese Aktion könnte ein Verdachtsmoment sein. Würde sie jedoch isoliert betrachtet könnte sie einen falschen Alarm auslösen. Schließlich wäre es ja auch möglich, dass der Ingenieur vor kurzem eine neue Rolle oder Aufgabe übernommen hat. Doch was wäre wenn dieser eine Datei zu einer Tages- oder Nachtzeit aufgerufen hat, zu der er niemals zuvor gearbeitet hat? Wenn er darüber hinaus auf Dateien aus einem anderen - seit Monaten inaktiven - Projekt zugegriffen hat und wenn das bewegte Datenvolumen aus den verschiedenen Projekten ungewöhnlich hoch war? Je mehr Ereignisse mit hohem Risikowert ein einzelner Anwender in kurzer Zeit erzeugt, desto geringer ist die Wahrscheinlichkeit, dass es sich um einen Zufall oder falschen Alarm handelt.
- Datenklau droht überall
Gerade wenn sensible Daten zwischen verschiedenen Personen über Unternehmens- und Landesgrenzen hinweg ausgetauscht werden, muss deshalb eine Kombination verschiedener Verfahren dafür sorgen, dass Dokumente und Daten sowohl beim Transport als auch beim Herunterladen auf fremde Endgeräte geschützt sind. Informationsschutz beinhaltet unter anderem: - Eine Zwei-Faktor-Authentifizierung ...
... zum Beispiel über eine SMS-TAN und ein Benutzer-Passwort. - Vertrauliche Dokumente werden ...
... verschlüsselt auf dem Server abgelegt. Außerdem findet bei jeder Datenübertragung ebenfalls eine Verschlüsselung statt. - Shielding muss dafür sorgen, ...
... dass IT-Abteilung und IT-Provider keinen Zugriff auf die Daten erlangen. Das ist durch konsequente Trennung von Anwendungs- und Systemadministration und integrierte Freigabeprozesse mit Vier-Augen-Prinzip für sicherheitsrelevante Administrationsfunktionen sicherzustellen. - Mit Digital-Rights-Management ...
... ist eine koordinierte Zugriffsverwaltung möglich, können Berechtigungskonzepte erstellt werden und erfolgt eine revisionssichere Protokollierung aller Aktionen, die an Dokumenten und Datensätze ausgeübt wurden. - Wasserzeichen ...
... können verhindern, dass sensible Daten unautorisiert weitergegeben werden. - Ablage der Daten ...
... in sicheren, ISO zertifizierten Rechenzentren, auf die kein Zugriff von Seiten ausländischer Geheimdienste besteht.
User-based analytics unterstützen Verhaltensanalysen
Verhaltensanalysen beleuchten nicht das einzelne Ereignis, sondern Muster und Beziehungen die durch das Verhalten der Anwender entstehen. Dadurch lassen sich Risiken oder Bedrohungen Anwendern, Projekten und Zeiträumen unmittelbar zuordnen. Die Informationen sind stets und sofort verfügbar, so dass Aufwand und Kosten im Vergleich zu klassischen, forensischen Projekten deutlich sinken. Quelle dieser Informationen sind Versionierungslösungen zur Verwaltung geistigen Eigentums. Dabei fallen notwendigerweise Metadaten an, die als perfekte Grundlage für Verhaltensanalysen dienen können. Wer arbeitet gerade an welchem Objekt? Wer hat welche Datei ein- und ausgecheckt? Freilich geben solche anonymisierten Verhaltensanalysen nur Hinweise auf eine eventuelle Straftat, liefern also keine hieb- und stichfesten Beweise. Allerdings sind diese Hinweise begründet und erlauben dadurch eine fundierte Risikobewertung in Zusammenarbeit mit Arbeitnehmervertretern. Auf dieser Basis lässt sich entscheiden, ob dem Verdacht nachgegangen und die Anonymität im Einzelfall aufgehoben werden soll. Führende Analystenhäuser sehen hier sogar eine neue Produktkategorie am Horizont "leuchten": "user-based analytics" (UBA). So wichtig also Bedrohungsanalyse und -aufklärung zur Abwehr von Angriffen von außen sind, so wenig werden Unternehmen in Zukunft auf Verhaltensanalysen verzichten können. Denn nur so lassen sich Angriffe auf das geistige Eigentum von innen erkennen, bevor es zu spät ist.
Die UBA-Chance: Know-How entscheidet
Für Systemhäuser und Beratungsunternehmen bietet der wachsende UBA-Markt eine ungeheure Chance. Auch typische Reseller können sich hier von der Konkurrenz positiv abheben. Voraussetzung ist jedoch in allen Fällen, Know-how zum Thema Risikomanagement, Verhaltensanalysen und damit zusammenhängenden Regularien aufzubauen. Wer Kunden dabei helfen kann herauszufinden, welche Assets welchen Risiken unterliegen und wie sich Verhaltensanalysen ausschließlich als Sicherheitswerkzeug und nicht als Kontrollinstrument einsetzen lassen, gewinnt. (fm)
- http://forum.botfrei.de
1. Alle Geräte des Netzwerkes regelmäßig mit der vorhandenen Antivirenlösung im vollständigen Suchlauf überprüfen. - http://forum.botfrei.de
2. Zusätzlich die Rechner mit einem passiven Zweite-Meinung-Scanner wie beispielsweise den kostenfreien EU-Cleanern von Avira und SurfRight (www.botfrei.de/eucleaner.html) überprüfen – gerne auch mit beiden, da diese unterschiedliche Probleme erkennen. - http://forum.botfrei.de
3. Alle Zugangsdaten regelmäßig von einem sicheren und virenfreien Rechner aus ändern, nicht nur die von Server, Webseite und Mailkonto, sondern auch zum Beispiel von Facebook, Amazon, Online-Banking usw. Wenn kein anderer „sauberer” Rechner vorhanden ist, kann dies auch mit einem Linux-Livesystem (http://wiki.ubuntuusers.de/Desktop-CD) oder mit der aktuellen Antibot DVD 3.5.1 (www.botfrei.de/rescuecd.html) über die integrierte Desktopumgebung sicher erfolgen. - http://forum.botfrei.de
4. Darüber hinaus den Browsercheck von Check & Secure (www.check-and-secure.com) durchführen, um zu prüfen, ob der Router Sicherheitslücken aufweist und wie aktuell die installierten Versionen der Browser sowie der darin installierten Plug-Ins sind. - http://forum.botfrei.de
5. Aktuelle Service Packs und Sicherheitsupdates installieren, Software stets aktuell halten und alte Software vom System entfernen. Hierfür gibt es hilfreiche Software-Updater wie den Heimdal Security Agent (http://blog.botfrei.de/tools). - http://forum.botfrei.de
6. Nicht (mehr) benötigte Benutzerkonten löschen/deaktivieren. - http://forum.botfrei.de
7. Vertrauliche Daten verschlüsselt übertragen *und* diese dann auch NUR verschlüsselt in Datenbanken speichern. - http://forum.botfrei.de
8. Software nur aus vertrauenswürdigen Quellen beziehen. - http://forum.botfrei.de
9. Den eigenen Webauftritt regelmäßig auf Manipulationen durch Dritte und Schadcode überprüfen (lassen), zum Beispiel mit www.initiative-s.de. - http://forum.botfrei.de
10. Nicht benötigte Serverdienste deaktivieren und Ports schließen.