Daten im Ruhezustand, in Nutzung und in Bewegung schützen

Interne und externe Cybergefahren werden zu einer immer größeren Bedrohung nicht mehr nur für gespeicherte Daten, sondern auch für gerade aktiv genutzte oder übertragene Daten.

In Anbetracht ständig eskalierender und sich weiterentwickelnder Cyberbedrohungen sollten IT-Profis auf Basis bewährter Best Practices eine solide Strategie entwerfen, um ihre Daten im Ruhezustand, in Nutzung und in Bewegung zu schützen.

Warum es wichtig ist, jegliche Arten von Daten zu schützen

Im Grunde ist der Diebstahl von Informationen der wichtigste Grund dafür, dass sich Unternehmen um den Schutz ihrer Daten kümmern. Geklaute Daten können für Identitätsdiebstahl, zur Spionage in Firmen und Behörden sowie als Lockmittel zur Verbreitung von Ransomware genutzt werden.

Kleine und mittlere Unternehmen (KMUs) sind für Datendiebe ein verlockendes Ziel, weil sie meist nicht über ausgefeilte Schutzmaßnahmen, Sicherheitsrichtlinien und modernste Security-Tools verfügen. Kleinere Firmen schrecken oft vor den hohen Kosten für Sicherheitslösungen oder anderen Mitteln zur strikten Durchsetzung von Richtlinien zurück.

Das hohe Risiko und die unkalkulierbaren Kosten eines größeren Datenverlustes müssten aber eine Rechtfertigung für höhere Investitionen in Lösungen und Mitarbeiter sein. Nur damit lassen sich sensible Daten besser schützen.

Aber auch wenn KMUs in vielen Fällen die attraktiveren Ziele sind, bedeutet das nicht, dass größere Unternehmen komplett immun gegen Cyberattacken sind. Auch sie müssen sicherstellen, dass ausreichend finanzielle und personelle Mittel für ihre IT-Sicherheit bereitstehen.

Erschwerend kommt hinzu, dass viele Organisationen zwar viel Zeit und Aufwand investieren, um externe Gefahren zu identifizieren und abzuwehren, aber dabei teilweise ihre internen Bedrohungen vernachlässigen. Der vom TK-Anbieter Verizon erstellte Bericht 2022 Data Breach Investigations Report (DBIR) zeigt, dass mittlerweile fast jeder fünfte Datendiebstahl auf interne Angreifer oder auf Fahrlässigkeit im Umgang mit Daten zurückgeht.

Nachdem ein Unternehmen die nötigen Ressourcen bereitgestellt hat, muss eine Strategie entwickelt werden, um Daten im Ruhezustand, in Nutzung und in Bewegung zu überwachen und vor fremden Zugriffen zu bewahren.

Wie sich Daten im Ruhezustand schützen lassen

Daten identifizieren und lokalisieren

Um ruhende Daten am besten zu schützen, müssen Unternehmen erst einmal wissen, welche ihrer Informationen sensibel sind und wo sie sich befinden. Beispiele für schützenswerte Daten sind personenbezogene Informationen, geschäftliche Daten sowie als vertraulich eingestufte Daten. Unternehmen benötigen zudem klar definierte Prozesse, mit denen sie die Orte begrenzen können, an denen sensible Daten überhaupt gespeichert werden dürfen. Das ist aber nicht möglich, wenn sie ihre Daten nicht richtig einordnen können.

Daten klassifizieren

Die optimalen Methoden zur Klassifizierung unterscheiden sich von Unternehmen zu Unternehmen. Es ist dabei von großer Bedeutung, dass die zuständigen Abteilungsleiter im Unternehmen behilflich sind, die Anwendungen und Daten zu benennen, die für die Fortführung der Geschäfte die größte Rolle spielen. Wenn also zum Beispiel eine Anwendung entweder direkt oder indirekt für Umsätze sorgt, dann ist sie meistens auch wichtig für das Überleben des Unternehmens und sollte daher als kritisch eingestuft werden.

Diese Klassifizierung ist aber auch ein dynamischer Prozess, der von Unternehmen eine konstante Feinanpassung der verschiedenen Klassen erfordert, um die Daten auch in Zukunft entsprechend zu schützen. Wenn zum Beispiel bestimmte Daten, die bislang als wenig riskant oder als nicht sensibel für das Unternehmen eingestuft wurden, plötzlich mit einem höheren Risiko bewertet werden, sollte sich auch ihre Verschlüsselung ändern.

Dazu gehört aber nicht nur die eigentliche Verschlüsselung der Daten selbst, sondern auch eine Anpassung der Richtlinie, die sich um das Management der Verschlüsselungs-Keys kümmert. So wird verhindert, dass die Daten gestohlen oder versehentlich freigegeben werden.

Auf Verschlüsselung setzen

Manche Admins sind eventuell der Ansicht, dass sich Verschlüsselung negativ auf die Performance ihrer Systeme auswirkt. Das sollte sie aber nicht daran hindern, die Vorteile wahrzunehmen, die ihnen die Verschlüsselung bietet. Außerdem gibt es mehrere Möglichkeiten, um gegen Performance-Probleme vorzugehen. Ein Beispiel ist eine selektive Verschlüsselung von Datenfeldern, -reihen oder -spalten anstatt immer gleich pauschal alle Daten unabhängig von ihrer Einstufung zu verschlüsseln.

Die Infrastruktur sichern

Vergessen Sie nicht, dass Daten im Ruhezustand immer nur so sicher sind wie die Infrastruktur, in der sie gespeichert sind. Das Einspielen aller notwendigen Patches für Server, Netzwerk-Hardware, Betriebssysteme und anderer On-Premises oder in der Cloud untergebrachter Anwendungen ist daher ebenfalls eine essenzielle Maßnahme, um Ihre Daten zu schützen. Ein kontinuierliches Monitoring aller internen und externen Versuche, auf Daten im Ruhezustand zuzugreifen, ist eine gute zusätzliche Möglichkeit, Ihre Infrastruktur im Auge zu behalten.

Anwender schulen

Mitarbeiter, die auf geschäftskritische Informationen zugreifen dürfen, sollten verstanden haben, wie wichtig der Schutz von Daten im Ruhezustand als Maßnahme gegen Datenverlust ist. Der 2022 Data Breach Investigations Report von Verizon schätzt, dass 82 Prozent der Datendiebstähle im vergangenen Jahr in der einen oder anderen Form auf Menschen zurückzuführen waren. Regelmäßig durchgeführte Schulungen können das Risiko solcher menschlichen Fehler reduzieren.

Daten in Nutzung und in Bewegung schützen

Der Schutz von ruhenden Daten ist erheblich leichter als der Schutz von Daten in Nutzung oder in Bewegung, also von Daten, die gerade verarbeitet, auf die zugegriffen wird, die ausgelesen oder die zwischen mehreren Systemen übertragen werden.

Zugriffe auf die Daten kontrollieren

Die beste Möglichkeit zum Schutz von aktiv genutzten Daten sind Zugriffskontrollen auf Basis der Nutzerrollen sowie nur auf diejenigen Personen und Geräte beschränkte Zugänge, die sie für ihre Tätigkeit wirklich benötigen. Noch besser wäre es, die Zugriffe auf die Daten selbst zu begrenzen.

Das kann etwa dadurch erreicht werden, dass nur noch auf spezifische Datensätze oder -felder zugegriffen werden darf oder durch die Verschleierung von nicht benötigten Daten, bevor sie an andere Anwendungen übergeben werden. Auch die Nutzung von Metadaten als Gegensatz zur Verwendung der Rohdaten kann verhindern, dass sensible Daten gestohlen werden.

Daten in Nutzung und in Bewegung verschlüsseln

Die Verschlüsselung von aktiv genutzten oder gerade transportierten Daten spielt eine bedeutende Rolle bei ihrem Schutz. Daten sollten immer verschlüsselt werden, wenn sie interne oder externe Netzwerke durchqueren. Das lässt sich durch das Verschlüsseln der Daten vor dem Transport oder durch mit HTTPS oder SSL/TLS verschlüsselte Tunnel erreichen. Mit VPNs (Virtual Private Networks) erstellte verschlüsselte Tunnel oder via Generic Routing Encapsulation (GRE) eingekapselte Datenpakete sind eine weitere Möglichkeit.

In Transparenz investieren

Ein letzter Tipp, um genutzte oder übertragene Daten besser zu schützen, ist, für eine ausreichende Transparenz zu sorgen. Datendiebstähle lassen sich dann oft noch rechtzeitig erkennen. Mehr Transparenz lässt sich etwa mit Investitionen in moderne KI-Tools (Künstliche Intelligenz) erreichen, die Daten im Netzwerk sammeln und dann auf dieser Basis verdächtige Anomalien bei Zugriffen auf Ihre Daten erkennen.

Diese Lösungen sind damit in der Lage, Bedrohungen zu identifizieren, das Ausmaß eines Schadens näher zu bestimmen und zudem hilfreiche Informationen zu liefern, mit denen Sie weitere Datenverluste verhindern können. Fortgeschrittene AI- und Security-Analytics-Tools, NDR-Lösungen (Network Detection and Response) sowie AI-for-IT-Plattformen sind eine hervorragende Möglichkeit, um für mehr Transparenz im Netz zu sorgen, ohne dafür sehr viel Zeit und Aufwand aufbringen zu müssen.

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de
Close