Der Angriff auf den Bundestag zeigt wieder einmal, dass Hacker-Attacken zur alltäglichen Realität gehören. Leonid Gimbut, CEO von Digittrade, erklärt, wie Unternehmen Daten effektiv vor dem Zugriff Dritter schützen.
»Der Schaden für den deutschen Bundestag ist groß. Nicht nur, dass es Kriminellen erfolgreich gelang, in das Netzwerk einzudringen, die Pressestelle musste zusätzlich einräumen, dass Daten abgeflossen sind. Auch Wochen nach Bekanntwerden des »Bundestag-Hacks« ist allerdings noch nicht gänzlich geklärt, welche Daten überhaupt betroffen sind. Dieser Fall wirft erneut die Frage auf, wo und wie Daten effektiv zu schützen sind. Die Deutsche Telekom registriert allein pro Tag 500.000 Attacken auf Router, Computer und Smartphones. Gelingt es Angreifern eine Sicherheitslücke in Unternehmens-Netzwerken zu finden, stehen ihnen oft Tür und Tor offen.
Besonders sensible Daten gilt es daher unabhängig von der Netzwerksicherheit zu schützen. Das Auslagern von Daten in die Cloud ist ebenfalls nur bedingt sicher, da eine zuverlässige Sicherheit nur gegeben ist, wenn Unternehmen auch physische Hoheit über die Server besitzen. Einige Firmen mit spezifischen, branchenrelevanten Sicherheitsanforderungen schließen mittlerweile für bestimmte Daten den Versand via VPN aus. Dafür nutzen etwa führende Banken verstärkt hochsichere externe Festplatten, um sensible Daten weltweit sicher auszutauschen. Der Vorteil hier: Die Festplatten-Speicher sind vollkommen von der restlichen IT-Infrastruktur abgekoppelt. Moderne Hochsicherheitsfestplatten verfügen heute über starke Sicherheitsmechanismen, die trotzdem das Handling für den autorisierten Nutzer so einfach wie möglich gestalten – ohne, dass besonderes Know-how erforderlich ist. Sie verfügen beispielsweise über eine Zwei-Faktor-Authentisierung via Smartcard und PIN-Eingabe. Der Key für die Verschlüsselung ist wiederum vom Datenträger getrennt auf der vom BSI zertifizierten Smartcard hinterlegt. Die eingesetzte Verschlüsselung ist ein elementar wichtiger Sicherheitsaspekt. Sie sollte unabhängig vom Nutzer im Hintergrund ablaufen, um eine Manipulation auszuschließen. So ist sichergestellt, dass die Daten jederzeit geschützt sind.«