Cybersicherheit 2018 – Unternehmen müssen Datenintegrität besser verstehen

Das neue Jahr begann durch das Bekanntwerden der Sicherheitslücken »Meltdown« und »Spectre« mit einem weiteren Tiefschlag für die Cybersicherheit. Auch aufgrund der zunehmenden Vernetzung müssen nach Meinung von Palo Alto Networks in 2018 weitere Cyberangriffe eingeplant werden. Alle Unternehmen sollten daher ein hohes Maß an »Cyberhygiene« realisieren, indem sie regelmäßig ihre Daten sichern, ihre Systeme und Anwendungen patchen und die Angriffsfläche so weit wie möglich reduzieren.

 

Während 2018 durch die Nutzung neuer Technologien die Art und Weise, wie die Wirtschaft funktioniert, weiter verändern wird, müssen sich Unternehmen der Gefahren bewusst sein und Maßnahmen ergreifen, um das Risiko zu verringern. Ziel sollte es sein, Cyberkriminellen stets einen Schritt voraus zu sein, indem aktuelle und potenzielle Bedrohungen besser verstanden und Maßnahmen ergriffen werden, um die Risiken zu mindern.

 

Die Cloud ist nur ein fremder Computer – Informationen müssen Unternehmen weiterhin selbst schützen

Cloud-Speicher von Drittanbietern ist ein akutes Thema, insbesondere Amazon Simple Storage Service (AWS S3). In AWS gibt es einen Container für die Online-Datenspeicherung eines Unternehmenskunden in der AWS-Cloud. Darin können vertrauliche Informationen enthalten sein.

In einigen Unternehmen sind sensible Daten durch falsch konfigurierte AWS S3-Container nach außen gelangt. In den vergangenen Monaten gab es Datenlecks, bei denen sensible Dateien, Passwörter, Privatadressen, Kundendatenbanken und Informationen zu über 180 Millionen US-Bürgern betroffen waren. Eine Fehlkonfiguration der S3-Container führte dazu, dass die Daten über das Internet für jedermann frei zugänglich waren.

Container beziehungsweise Buckets können bestimmte Sicherheitseinstellungen haben, an denen das Problem beginnt. Ein möglicher Grund ist menschliches Versagen. AWS beruft sich wie viele andere Cloud-Anbieter auf ein Modell der »shared responsibility«, also gemeinsamen Verantwortung. Dies bedeutet, dass Amazon für die Sicherheit der Cloud und der Infrastruktur verantwortlich ist, einschließlich Netzwerk, Speicher und Rechenleistung. Der Kunde hingegen ist für die Sicherheit der Daten in der Cloud verantwortlich. Wenn der Kunden die Daten zum Lesen offenlässt, ist dies eindeutig der Fehler des Kunden und nicht von AWS. Dies ist also kein AWS-spezifisches Problem, sondern ein Problem, das für jede andere Cloud-Plattform oder jedes andere Daten-Repository gilt.

Die Herausforderung, der sich jedes Unternehmen stellen muss, lautet: Wenn wir die Buckets zum Lesen offenlassen, sind sie automatisch exponiert. Das Risiko ist größer, dass die Daten überschrieben werden können. Wenn ein Angreifer einen Bucket finden würde, der geändert werden könnte, wäre er in der Lage, Malware in den Bucket zu laden und Dateien zu überschreiben. Werden Programmcodes in einem Repository gespeichert, könnten auch Änderungen an diesen vorgenommen werden.

Es sind bereits Tools im Internet verfügbar, um es einem Angreifer zu ermöglichen, die Buckets eines Unternehmens mithilfe von Stichwörtern zu durchsuchen. Wenn der Bucket zum Lesen und/oder Schreiben geöffnet ist, können Änderungen leicht vorgenommen werden.

Da die meisten Unternehmen die Nutzung der Cloud in Erwägung ziehen oder diese bereits nutzen, um Daten zu speichern oder Anwendungen zu migrieren oder zu erstellen, muss jedes Unternehmen prüfen, wer auf seine Daten/Anwendungen zugreift. Aufgrund der jüngsten Ereignisse ist absehbar, dass jemand früher oder später nach bestimmten Daten suchen wird, aber es liegt an den Unternehmen, dieses Risiko zu verwalten.

Daher sollten nach Meinung von Palo Alto Networks die folgenden Fragen geklärt werden:

  • Welche sensiblen Daten werden in der Cloud gespeichert, und welche Auswirkungen hätte dies, wenn die Daten veröffentlicht würden?
  • Wer von den Mitarbeitern und Dritten hat Zugriff auf sensible Daten?
  • Wie sind die Daten geschützt? Reichen die getroffenen Maßnahmen, um die Risiken zu mindern?

 

Datenintegrität ist entscheidend

Die Grundprinzipien der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Herkömmlicherweise zielen die meisten Angriffe auf Vertraulichkeit und Verfügbarkeit ab: Ein Angreifer kompromittiert oder stiehlt geistiges Eigentum oder irgendeine Form von Daten. Er setzt Denial-of-Service-Angriffe ein, um den Zugriff auf Ihre Informationen und/oder Systeme zu verhindern. Die Unternehmen haben sich so sehr daran gewöhnt, diese beiden Themen zu betrachten, so dass sie möglicherweise die Datenintegrität aus den Augen verloren haben.

Daten treiben die Unternehmen an und diktieren alles, vom Geschäftsbetrieb bis hin zu politischen Entscheidungen. Daher ist das Risikobewusstsein für Datendiebstahl hinreichend vorhanden. Die Gefahr, dass Hacker ihre Herangehensweise ändern und stattdessen Daten manipulieren, wird jedoch erst jetzt deutlich.

Datenintegrität ist die Sicherheit, dass Informationen nur von autorisierten Benutzern abgerufen oder geändert werden können. Ein Datenintegritätsangriff gefährdet diese Sicherheit mit dem Ziel, unautorisierten Zugriff zu erlangen, um Daten aus verschiedenen Gründen zu ändern, wie zum Beispiel, um finanziellen Gewinn zu erzielen, Reputationsschäden zu verursachen oder einfach, um die Daten wertlos zu machen.

Die Finanzmärkte könnten durch fehlerhafte Daten gestört werden und sogar kollabieren, etwa durch Manipulation der Verkaufszahlen, um den Wert der Aktien eines Unternehmens zu erhöhen. Versorgungsunternehmen, intelligente Städte und andere IoT-Systeme, von der Ampel bis zur Wasserversorgung, könnten ernsthaft gestört werden, wenn die Daten, auf denen sie laufen, geändert werden.

Jedes Unternehmen sollte sich nach Meinung von Palo Alto Networks im Jahr 2018 mit diesem Thema befassen, um zu verhindern, dass diese Arten von Angriffen erfolgreich sind. Die IT-Sicherheitsexperten raten daher für das kommende Jahr:

  • Informieren Sie Mitarbeiter und Kunden über die Schritte, die sie ergreifen sollten, um sicher zu bleiben und ihre persönlichen Daten selbst zu schützen. Auf diese Weise können Sie besser nachvollziehen, wie die Daten des Unternehmens geschützt werden.
  • Verschaffen Sie sich einen Überblick darüber, welche Daten Sie haben, wie sie gesammelt und produziert werden und wo die empfindlichsten Teile dieser Daten liegen. Es ist wichtig zu verstehen, was Sie schützen wollen, bevor es darum geht, wie Sie es schützen können.
  • Nutzen Sie Multi-Faktor-Authentifizierung, die zusätzliche Sicherheit bietet, falls Benutzernamen oder Kennwörter kompromittiert wurden. Diese Sicherheitsmaßnahme beinhaltet etwas, das sie besitzen und etwas, das Sie kennen, statt sich nur auf ein Passwort zu verlassen.
  • Verwenden Sie Verschlüsselung, um vertrauliche Daten zu schützen, unabhängig davon, ob diese sich in der öffentlichen Cloud oder in einer Hybridumgebung befinden. Wenn jemand an Ihre »Kronjuwelen« gelangen würde, wäre es besser, die Auswirkungen zu begrenzen, indem Sie die Daten zerstören oder verändern. Die Verschlüsselung ist nur so gut wie die verwendete Schlüsselverwaltungsstrategie. Unternehmen müssen sicherstellen, dass Schlüssel durch Maßnahmen wie die Speicherung in sicheren Hardwaremodulen geschützt werden. Es ist nicht gut, die besten Schlösser an Ihrem Haus zu haben, wenn Sie die Hausschlüssel unter der Fußmatte deponieren.

 


 

 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

2018: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

Cybersicherheit im Jahr 2018 für industrielle Steuerungssysteme und Produktionsumgebungen

Cybersicherheit hat Vorstandsetagen erreicht

Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände in Deutschland, Österreich und der Schweiz

Prognosen zur Cybersicherheit 2018

Moderne Cybersicherheit – Die Rolle der künstlichen Intelligenz

Weitere Artikel zu