Risiken lauern im Innern
Industriespionage: Risiken lauern im Innern
Ein Blick nach Japan, wo solche Dienste noch stärker verbreitet sind, zeigt, wie auf diesem Wege Informationen abfliessen, die ein findiges Auge nur noch auswerten muss. Das japanische Winny, der bekannteste Peer-to-Peer-Dienst in Asien, ist ein gutes Beispiel hierfür: Angestellte installieren Winny für private Zwecke auf ihre Arbeitsrechner oder sie nehmen Arbeitsdaten auf den heimischen Rechner mit, der an Winny angeschlossen ist. Malware kann so auf alle Verzeichnisse zugreifen, nicht nur auf die eigentlich privaten Videodateien, die man guten Willens anderen zur Verfügung stellen möchte. Sind die Daten erstmal auf ein infiziertes Winny -Verzeichnis hochgeladen, sind sie frei verfügbar. Die Malware lädt Daten von Festplatten eines Benutzers auf andere Platten. In Fernost gingen so Daten aus Atomkraftwerken und vertrauliche Polizeiinformationen verloren.
Rund die Hälfte aller Veruntreuungen von sensiblen Daten in japanischen Unternehmen geht mittlerweile auf Winny-Malware zurück. Der Dienst ist gerade wegen seines privaten Charakters gefährlich. Auf privaten Rechnern lässt sich die Software nicht durch eine Sicherheits-Policy von lokalen Unternehmensrechnern verbannen. Nehmen Mitarbeiter kritische Daten nach Hause, gehen Daten nach aussen, ohne dass eine Firewall oder eine andere Sicherheitslösung dies blockieren kann.
Eine andere Spielvariante webbasierter Festplatten, die Industriespionage ermöglichen können, ist File transfer auf ftp. Der ftp-Server selbst ist vielleicht noch besser geschützt, weil er Teil des Unternehmensnetzes ist. Aber geraten auch hier Zugangsdaten in falsche Hände, stehen alle digitalen Türen offen.
Freier Handel für Schwachstellen
Neben solchen Methoden gibt es eine Fülle von Hintertürchen, die externe Spione ausnutzen können. Fast jedes Programm enthält eine Lücke, die weder Programmierer, Administratoren, noch Entwickler von Sicherheitslösungen auf der Rechnung haben - wenn sie sie überhaupt kennen. Hacker, die nach solchen Lücken suchen, haben angesichts der wachsenden Masse von Anwendungen und Übertragungswegen oft einen markanten Vorsprung. Zero-Day-Angriffe, also Tools, die eine noch nicht gepatchte Schwachstelle ausnutzen, können grossen Schaden verursachen.
Ist die Gefahr erst mal erkannt, ist sie durch ein Gegenprogramm schnell gebannt. Nachlässiges Einspielen von Patches hat aber schon oft dazu geführt, dass der Exploit noch lange wirksam blieb. Zero-Day-Attacken sind so beliebt, weil ihre Wirkung oft enorm ist und häufig auch bestehen bleibt. Unglücklicherweise werden immer mehr Schwachstellen durch gezieltes Scanning mit verblüffend einfachen und im Internet bereitstehenden Tools bekannt. Die Suche danach lohnt sich durch einen florierenden Schwarzmarkt mit solchen Exploits.
Binnentäter ausbremsen
Diese neuen Wege des Datenverlustes machen eine ausgeklügelte Verkehrsüberwachungen nötig. Abwehrmechanismen gegen Malware sind ebenso wichtig wie zentrale Sicherheitsrichtlinien, die am Endpoint die Installation von unbekannter Software verhindern. Doch auch ein anderer Ansatz wird immer wichtiger und schützt gleichzeitig gegen die Veruntreuung der Daten durch Binnentäter: Data-Loss-Prevention-Lösungen. Sie verhindern sowohl das absichtliche wie fahrlässige Weiterleiten von Daten. Solche Lösungen markieren alle Daten und legen genau fest, wie diese ausgegeben oder weitergeleitet werden dürfen. So lässt sich verhindern, dass zum Beispiel Daten auf eine private Festplatte überspielt werden und dort in den P2P-Strudel geraten. Wichtig ist, dass die markierenden Tags fest an die Informationen gekoppelt sind. Das verhindert das Umgehen der Regeln durch Kopieren, neue Namensgebung oder zum Beispiel Umspeichern einer DOC-Datei in eine PDF-Datei. Der Schutz gegen externe Spione muss auf vielen Beinen stehen. Informationsfluss im Inneren ist ein wichtiger Bestandteil davon.
Isabell Unseld