Ende des Blindflugs: Data Leakage Prevention verbessert Datenschutz

Wo sind all die Daten hin: Datenverlust den Kampf ansagen

Schutz vor Datendiebstahl

Data Leakage Prevention ist aktueller denn je. Phishing-Mails, Spam und Hackerangriffe – beinah täglich hören und lesen wir über IT-Sicherheitsvorfälle. Geraten sensible Informationen wie Kundendaten, Bankdaten oder Passwörter in die Hände unbefugter Dritter, kann Unternehmen und Behörden erheblicher Schaden entstehen. Sie müssen deshalb sicherstellen, dass Daten nicht unerwünscht den eigenen Kontrollbereich verlassen.

Bedrohungen: … von außen

Zu den schwerwiegendsten Bedrohungen zählen ohne Zweifel Hackerangriffe: Datendiebe nutzen Spam- oder Phishing-Mails, um an sensible Firmendaten zu gelangen. Durch Vortäuschung eines vertrauenswürdigen Absenders und unter dem Deckmantel eines legitimen Betreffs wird der Empfänger dazu gebracht, persönliche Informationen preiszugeben. Häufig soll er durch Anklicken von Links in einer E-Mail oder durch Öffnen eines Mail-Anhangs die Installation eines Trojaners einleiten, der sensible Daten sammelt. Durch dieses Anklicken verschaffen sich Hacker weiteren, oft auch langfristigen, Zugang zum Unternehmensnetzwerk.

… und von innen

Ein mindestens ebenso hohes Risiko können auch die eigenen Mitarbeiter darstellen, wenn es um Datenverlust geht: Wie aus dem Data Breach Investigations Report 2016 von Verizon hervorgeht, sind rund 16,3 Prozent der 2015 registrierten Sicherheitsvorfälle auf den „Missbrauch durch Insider“ zurückzuführen. Das ist immerhin ein leichter Rückgang im Vergleich zum Vorjahr von knapp 5 Prozent (2014: 21 Prozent). Interessanterweise sind es nicht etwa Administratoren oder IT-Entwickler mit ihren umfangreichen Zugriffsrechten, die sich unerlaubt an Daten bedienen. Als Täter benennt Verizon zu rund einem Drittel Endanwender – mit einem klaren Motiv: In 34 Prozent der Fälle sind finanzielle Gründe das Tatmotiv für den Datenmissbrauch.

IBM Studie - Datendiebstahl Gestützt werden diese Ergebnisse durch ähnliche Studien von IBM: Die Analysten beobachteten im vergangenen Jahr einen Anstieg unautorisierter Zugriffe auf Unternehmensdaten von 37 auf 45 Prozent. Laut IBM sind dafür zu 60 Prozent Personen verantwortlich, denen im Geschäftsalltag eigentlich vertraut wird: Eigene Mitarbeiter, Berater, Projektmitarbeiter und externe Dienstleister.

Es muss natürlich nicht immer böse Absicht dahinter stecken. Doch überlegen Sie einmal, wie schnell kritische Geschäftsinformationen an einen falschen Empfänger gemailt sind?! Oft genügt ein Moment der Unachtsamkeit und schon sind vertrauliche Inhalte an Dritte preisgegeben. Deshalb wundert es nicht, dass laut IBM die eigenen Mitarbeiter in mehr als 50 Prozent aller Cyberattacken involviert sind.

Es sind erschreckende Zahlen. Unautorisierte Zugriffe durch Insider sind schwer zu entdecken und nicht minder schwer zu verhindern. Laut Verizon dauert es in 70 Prozent der Fälle, bei denen Insider in Sicherheitsvorfälle verwickelt sind, mehrere Monate oder gar Jahre, bis der Missbrauch entdeckt wird.

Es geht schneller als Sie denken!

Der von zu Hause mitgebrachte USB-Stick, auf dem in Sekundenschnelle technische Projektdaten gespeichert werden, die am Telefon ausgeplauderten Namen einiger Großkunden. Die unbemerkt per E-Mail versandten Geschäftszahlen oder der Gast mit Zugriff auf das Firmen-WLAN, der sich interne Dateien auf sein Notebook kopiert: Unterschätzen Sie nicht die Geschwindigkeit, in der Daten Ihr Unternehmen verlassen können!

Datenschutzlücken durch Social Engineering

Bitkom Studie - Opfer von Data Leakage Insbesondere das Gesundheits- und Finanzwesen ist von Datenverlusten betroffen, gefolgt von der Industrie. Aber nicht nur Unternehmen der Privatwirtschaft haben offenbar mit Datenschutzlücken zu kämpfen. Eine Umfrage im Auftrag des Digitalverbands Bitkom aus dem Jahr 2015 unter 70 Sicherheitsverantwortlichen von Behörden ergab, dass fast die Hälfte (49 Prozent) von digitalen Angriffen betroffen waren. Als häufigstes Delikt, mit einem Anteil von 26 Prozent, wurde dabei Social Engineering genannt. Das ist die Manipulation von Mitarbeitern, um an bestimmte Informationen zu gelangen. Zwar setzen fast alle befragten Behörden für den Schutz ihrer Informationen IT-Security Lösungen ein. Aber gerade einmal ein knappes Drittel (30 Prozent) setzt auf die Sicherheit der Mitarbeiter. Klare Richtlinien, Schulungen und Sensibilisierung oder Sicherheitsüberprüfungen werden häufig vernachlässigt. Und gerade Mitarbeiter sind es, die beabsichtigt oder aus Unachtsamkeit heraus, Informationen preisgeben.

Nur wenige tun etwas gegen ungewollten Datenabfluss

Bitkom Studie - Notfallmanagement Aber zurück zu den Datenlecks. E-Mail ist wohl der naheliegende Weg, um Informationen im Handmdrehen zu versenden. Beim Thema E-Mail-Sicherheit aber nur an das Absichern der eingehenden E-Mails und den Schutz vor Viren und Spam zu denken, reicht nicht mehr aus. Während Virenscanner, Passwortschutz und Firewall sowie die Verschlüsselung externer Datenträger längst zum Basisschutz gehören, tun sich Unternehmen wie Behörden schwer mit der Absicherung der ausgehenden Kommunikation: Über Systeme zur Absicherung gegen Datenverlust von innen verfügen laut Bitkom nur 27 Prozent aller vom Branchenverband befragten Behörden und 29 Prozent der befragten Unternehmen. Dabei sollte angesichts der massenhaften Datenschutzvorfälle diese Themen ganz oben auf der IT-Sicherheitsagenda stehen: Die Vermeidung von ungewolltem Datenabfluss spielt eine ebenso große Rolle, wie die automatische Verschlüsselung sensibler Informationen und eine intelligente Viren- und Spamabwehr! Denn nur wer Anomalien beim Zugriffsverhalten oder verdächtige Aktivitäten frühzeitig erkennt, kann auch potenzielle Datenschutzverstöße, Leaks und Insider-Aktivitäten verhindern.

Die Lösung: Data Leakage Prevention Systeme schützen vor Datenklau

Moderne Lösungen für Data Leakage Prevention (DLP) bieten eine intelligente Inhaltskontrolle des unternehmensweiten ausgehenden E-Mail-Verkehrs, bei der die E-Mail-Nutzung von Anwendern in Echtzeit analysiert und mit ihrem Standardverhalten verglichen wird. Dateiformate, wie Excel-Dateien oder bestimmte Textinhalte können mittels Fingerprint-Technologie erkannt und der Versand von Kundenlisten oder Kreditkartennummern blockiert werden. Neue innovative Technologien, wie die von GBS, sind in der Lage, Datenklau anhand von Verhaltensanomalien zu identifizieren: Steigt beispielsweise das Datenvolumen versendeter E-Mails exponentiell an oder werden plötzlich überdurchschnittlich viele E-Mails pro Stunde verschickt, wird der Versand gestoppt und vorläufig in Quarantäne gestellt. Ein solcher Sicherheitsmechanismus wird durch eine 4-Augen-Prüfung abgerundet, bei der eine weitere, zuvor festgelegte Person über Freigabe oder endgültige Blockierung entscheidet.

Wie genau funktioniert Data Leakage Prevention? In unserem kurzen Video erklären wir Ihnen, wie Sie Datenklau erfolgreich verhindern können:

Rundum-Schutz statt Insellösungen

Data Leakage Prevention, also der Schutz vor ungewollten Datenabfluss, muss sowohl die Absicherung gegen Phishing-Angriffe und Spam-Attacken umfassen, als auch den Schutz von unkontrolliertem Datenabfluss von innen. Denn die Hälfte aller Cyberattacken geht auf Anwendungsfehler zurück. Um zu verhindern, dass sie Teile der Schutzmechanismen zur Data Leakage Prevention außer Kraft setzen, sollte ein modernes IT-Sicherheitskonzept auch Mechanismen enthalten, die bei ungewöhnlichen Aktivitäten sofort Alarm schlagen. Die Prozesse sollten zentral und aufeinander abgestimmt laufen, so daß Spam- und Malware-Prüfungen, Phishing-Schutz, die Erkennung und Kategorisierung sensibler Informationen, die 4-Augen-Prüfung ausgehender E-Mails und Verschlüsselung automatisiert ablaufen. Erst dann ist ein wichtiger Schritt in Sachen Datenschutz getan.

Mit Data Leakage Prevention gegen Datenklau

Umfassende Data Leakage Prevention enthält folgende Kernelemente

  • Ihre ausgehende Kommunikation wird auf unerwünschte Inhalte überprüft.
  • Es wird sichergestellt, dass keine Schadprogramme wie Trojaner den Weg ins Unternehmen finden.
  • Phishing-Angriffe werden erkannt und abgewehrt.
  • Eine unternehmensweite Verschlüsselungslösung befindet sich im Einsatz.
  • Mitarbeiter werden regelmäßig über die neuesten DLP-Gefahren und den richtigen Umgang mit sensiblen Informationen geschult.

Erfahren Sie mehr in unseren Websessions

Sie möchten sich weiter informieren? Im September und Oktober bieten wir aufgrund der hohen Nachfrage erneut DLP Websessions an. In diesen erhalten Sie einen Überblick, wie Sie mit iQ.Suite DLP unautorisierten Datenabfluss verhindern, sich effektiv vor Datenverlust schützen und in wenigen Schritten mehr Datenschutz in Ihrem Unternehmen verankern. Dabei stellen wir Ihnen die Kernelemente einer durchgängigen DLP-Strategie inklusive innovativer Erkennungstechnologien zum Aufdecken von Verhaltensanomalien im E-Mail-Verkehr vor.

Erfahren Sie außerdem, wie Sie

  • sensible E-Mail Inhalte sicher erkennen und schützen.
  • eine prozessgesteuerte 4-Augen-Prüfung für kritische E-Mail Inhalte umsetzen.
  • das E-Mail Nutzerverhalten komfortabel über ein Dashboard auswerten.
  • Anomalien unter Berücksichtigung von Datenschutzrichtlinien erkennen.
  • Aktionen bei auffälligen Veränderungen im E-Mail Nutzerverhalten definieren.

Melden Sie sich gleich hier an.

Data Leakage Prevention:
Die Top 10 Tipps gegen Datenklau

LesetippIn diesem eBook geben wir Ihnen 10 wichtige Tipps, wie Sie unautorisierten Datenabfluss verhindern und sich effektiv vor Datendiebstahl schützen können.

geschrieben von: Heiko Brenn

Heiko Brenn

Heiko Brenn ist bei GBS als Principal Senior Produkt Manager verantwortlich für die Collaboration Security Lösungen. Sein Aufgabengebiet erstreckt sich dabei sowohl auf die IBM-, Microsoft- als auch die Cloud-Plattformen. Er verfügt über umfassende, projektbezogene Expertise in den Bereichen E-Mail-Management und Collaboration.

Abonnieren Sie den GBS Newsletter und erhalten Sie neue Artikel sofort in Ihre Mailbox!

Posted in:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.