SECURITY 10.11.2005, 20:57 Uhr

Datendieben das Handwerk gelegt

Wenn Mitarbeiter eines Unternehmens vertrauliche Informationen an Dritte verkaufen, werden sie zum ultimativen Sicherheitsproblem. Drt Computerworld-Experte zeigt, wie man den Fluss dieser Daten kontrollieren kann.
Frage:
Wir vermuten, dass Mitarbeiter vertrauliche Informationen an unbefugte Organisationen verkaufen. Wie kann man den Fluss solcher Informationen kontrollieren?
Laut Gartner werden rund 70 Prozent der Sicherheitsvorfälle, die zu einem Informationsverlust führen, durch Insider verübt. Mit verschiedenen Lösungsansätzen kann dieser illegale Informationsabfluss gestoppt werden. Grundlage jeder Lösung muss aber eine griffige Sicherheitspolitik mit klaren Vorgaben zur Klassifizierung der Informationen sein. Weiter muss man wissen, wie sensitive Informationen schnell, einfach und unbemerkt aus dem Unternehmen geschmuggelt werden können. Man braucht keine grossen Informatikkenntnisse, um Daten via Massenspeicher, E-Mail, P2P oder Instant-Messaging-Applikationen unbemerkt zu entwenden.
Es ist schon lange bekannt, dass sensitive Informationen über Wechselspeicher aus den Unternehmen getragen werden. Was sich jedoch in letzter Zeit verändert hat, ist die grosse Datenmenge, die auf einmal entwendet werden kann. Deshalb haben in letzter Zeit auch Angriffe auf Kundeninformationen stark zugenommen.

SECURITY: Datendieben das Handwerk gelegt

Es ist jedoch nicht ganz einfach, den Informationsfluss über diese Massenspeicher sinnvoll zu kontrollieren, sind wir es doch gewohnt, Daten und Dokumente mit unseren Geschäftspartnern über diese Medien auszutauschen. Gesucht sind deshalb Lösungen, die es dem unloyalen Mitarbeiter erschweren, Datenmengen auf externe Massenspeicher zu übertragen. Mögliche Massnahmen sind: Massenspeicher einschränken, Speichergrösse verringern sowie Nutzung dieser Medien überwachen.
Auch wenn man das Problem mit den Massenspeichern im Griff hat, das Sicherheitsproblem ist damit noch nicht gelöst! Oft verlassen vertrauliche Informationen das Unternehmen als Anhang eines E-Mails. Der Kontrolle des Internetzugangs (E-Mail, Webmail, Instant Messaging) kommt deshalb immer mehr Bedeutung zu. Das Verfahren ist einfach und wird im Umfeld der Anti-Spam-Technologie schon lange angewendet. Damit können alle Informationen, die das Haus verlassen, überwacht und kontrolliert werden. Über definierte Stichwörter oder über Korrelation mit vertraulichen Referenzdokumenten werden die Inhalte überprüft und wenn erforderlich zurückgehalten.

SECURITY: Datendieben das Handwerk gelegt

Ein Lösungsansatz wäre die verbreitete Nutzung der SSL-Technik in der Web-Kommunikation. Wenn man den Internetzugang kontrolliert, bedeutet dies auch, den verschlüsselten Datenverkehr am Gateway zu unterbrechen. Das heisst: Ihn entschlüsseln und wieder verschlüsseln. Mit Hilfe solcher SSL-Proxy-Lösungen ist es möglich, den gesamten Datenverkehr im Sinne des Unternehmens zu kontrollieren. Wichtig ist aber, dass man diese Massnahmen im Unternehmen klar kommuniziert und alle Mitarbeiter darüber informiert sind.
Beide Lösungsansätze helfen, den Informationsfluss zu kontrollieren und den unerlaubten Informationstransfer aus dem Unternehmen einzuschränken. Die Schwächen dieser Lösungen sind jedoch, dass sie hauptsächlich reaktiv sind und die legale Nutzung der Informatikmittel einschränken. Es gibt heute schon Ansätze, die Informationen an sich zu kontrollieren. Diese Technik kommt aus dem Umfeld der Urheberrechte. Hier ist das Ziel, die Nutzung von künstlerischen Werken wie Musik und Video nur befugten Personen zu erlauben. Mit dieser Technik ist es auch möglich, den Gebrauch von Dokumenten in Unternehmen zu steuern.
Basierend auf der Klassifizierung von Informationen kann eine Nutzungs-Policy definiert werden, die beschreibt, welche Dokumente wie verwendet werden dürfen. So kann man zum Beispiel festlegen, dass geheime Dokumente nicht auf einen externen Speicher geschrieben, nicht unverschlüsselt verschickt, nur an speziellen überwachten Printern ausgedruckt und keine Screenshots gemacht werden können.
Unsere Experten beantworten
Ihre Fragen.

Schreiben Sie uns:
it-security@computerworld.ch
Ein Archiv der Helpdeskartikel
finden Sie im Internet:
Reto Grünenfelder



Das könnte Sie auch interessieren