Chaos verhindern und potenziell gefährdete, unstrukturierte Daten sichern Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen

Von Michael Scheffler

Anbieter zum Thema

Cloud-Collaboration-Plattformen wie Microsoft Teams erleichtern die gemeinsame Nutzung von unstrukturierten Daten enorm, die Datensicherheit kommt dabei oft zu kurz. Angesichts der Zunahme von Homeoffice-Arbeitsplätzen und der steigenden Verbreitung von Cloud-Collaboration-Plattformen müssen Unternehmen lernen, dass je einfacher das Teilen von Daten für die Nutzer ist, desto schwieriger es wird, die damit verbundenen Risiken zu erkennen und zu beheben, bevor es zu spät ist.

Die Nutzung von Cloud-Collaboration-Plattformen hat sich seit beginn der Corona-Pandemie in vielen Bereichen zum Standard entwickelt. Für Unternehmen ergeben sich zwar große Vorteile, aber auch einige neue Risiken.
Die Nutzung von Cloud-Collaboration-Plattformen hat sich seit beginn der Corona-Pandemie in vielen Bereichen zum Standard entwickelt. Für Unternehmen ergeben sich zwar große Vorteile, aber auch einige neue Risiken.
(Bild: gemeinfrei / Pixabay)

Datensicherheit ist schon in reinen on-premises-Umgebungen (die es im Grunde so kaum mehr gibt) eine echte Herausforderung. Durch Cloud-Anwendungen wie z.B. Microsoft 365 wird diese Aufgabe ungleich schwerer, da letztlich die Mitarbeiter und nicht (mehr) die IT-Abteilung das Tempo der Zusammenarbeit vorgeben und die IT-Security-Teams immer weniger Einfluss und Kontrolle haben. Folglich erhöht sich das Risiko von Datenvorfällen deutlich. Gemäß den Zahlen der Bitkom aus dem Jahr 2019 (also deutlich vor der Pandemie) nutzen Dreiviertel der Unternehmen Cloud-Applikationen. Die aktuellen Zahlen dürften nochmals deutlich höher liegen.

In aller Regel dauert es nicht lange, bis die Zugriffsrechte für sogenannte unstrukturierte Daten (also Daten, die nicht in einer Datenbank gespeichert sind) aus dem Ruder laufen. Meistens sind über 20 Prozent der Ordner eines Unternehmens früher oder später für jeden Mitarbeiter frei zugänglich. Und viele frei verfügbaren Ordner enthalten zum Teil hochsensible Dateien, auf die nur eine Handvoll Personen zugreifen sollte, und eben nicht Hunderte oder gar Tausende Mitarbeiter. Die meisten Führungskräfte sind überrascht und entsetzt, wenn sie durch ein professionell durchgeführtes Risk Assessment erfahren, dass der durchschnittliche Mitarbeiter auf über 17 Millionen Dateien zugreifen kann, obwohl er für seine Arbeit nur Zugriff auf deutlich weniger Dateien benötigt. Mit dem Siegeszug der Cloud-Speicher und -Applikationen erhöht sich das Sicherheitsrisiko exponentiell: Ein einziger Mausklick kann zu einem frei zugänglichen Ordner führen, und die sensiblen Informationen sind nicht nur Mitarbeitern, sondern unter Umständen auch externen Benutzern über das Internet zugänglich gemacht.

Die schwierigste aller Welten

Warum sind diese Probleme so schwierig zu lösen? Die Größenordnung, in der wir heute Daten speichern, macht es fast unmöglich, die damit verbundenen Risiken ohne eine entsprechende Visualisierung zu identifizieren und entsprechende Sicherheitsregelungen durchzusetzen. In einer Welt, in der Daten nur lokal auf Unternehmensservern gespeichert werden, müssen Administratoren bereits mehrere Tools verwenden und diese Auswertungen miteinander in Beziehung setzen, um zu verstehen, wer Zugriff auf einen einzelnen Ordner hat – heutige Unternehmen haben meist mehrere Hunderttausend Ordner. Entsprechend ist es für die Administratoren fast unmöglich, mit der enormen Zahl von Nutzern, Ordnern und Dateien mitzuhalten, auch wenn sie Freigaben restriktiv einrichten und so den Prozess steuern.

In der Cloud müssen Administratoren ebenfalls auf mehrere Tools zurückgreifen, um den Zugriff nachvollziehen zu können. Jedoch geben hier nicht sie das Tempo, die Struktur und den Umfang der Zusammenarbeit vor, sondern die Nutzer. In Microsoft Teams zum Beispiel ist es für jeden Benutzer sehr einfach möglich, ein neues Team zu erstellen und Dateien dann direkt gemeinsam zu verwenden. Interne und damit legitime Anwender können so einfach andere interne User aber auch externe Benutzer einladen, um gemeinsam an Daten zu arbeite. Nicht auszudenken, welcher Schaden hier drohen kann, wenn es hierbei um sensible, nur für den internen Gebrauch zu verwendende Daten handelt.

Wenn man ein Team anlegt, wird man dessen Besitzer. Als Besitzer kann man dann auch andere Benutzer zu Teambesitzern machen, und diese können wiederum ebenfalls Mitglieder einladen. Mitglieder können sowohl Ordner als auch Dateien aus Teams, SharePoint Online oder OneDrive freigeben. Es ist offensichtlich, dass es in der Cloud wesentlich mehr Personen gibt, die viel mehr Objekte freigeben als es notwendig ist. Und diese Freigabeänderungen erfolgen wesentlich schneller als zu Zeiten, in denen alles über die IT-Abteilung lief. Die Cloud hat die Zusammenarbeit und Änderungen von Verantwortlichkeiten erheblich beschleunigt. Administratoren steht nur sehr wenig Hilfe zur Verfügung, um Schritt zu halten: Nach wie vor sind immer noch mehrere Tools erforderlich, allein um zu erkennen, wer Zugriff auf welche Daten hat.

Ein weiteres Beispiel aus dem Spannungsfeld Nutzerkomfort vs. Sicherheit: In den wenigsten Unternehmen kann man Datenspeicher intelligent durchsuchen (also so wie man z. B. Google nutzt). Mitarbeiter können meist nicht einfach nach Wörtern wie „Gehaltsabrechnung“ suchen und so schnell alle Dateien finden, die dem Suchbegriff entsprechen (und die sie unter Umständen ohnehin auch nicht sehen, geschweige denn darauf zugreifen sollten). Cloud-Datenspeicher verfügen jedoch oft über eingebettete Suchmaschinen. Microsofts Delve bringt sogar interessante Dateien in Microsoft 365 an die Oberfläche, ohne dass der Benutzer aktiv etwas eingeben muss. Jede zugängliche Datei wird so zum „Freiwild“, egal ob sie über sensible und vertrauliche Inhalte verfügt oder nicht. Für Insider, die gerne ein wenig herumstöbern möchten, oder Angreifer, die Zugang (etwa über ein kompromittiertes Konto) erhalten haben, ist es so sehr einfach, interessante Inhalte zu finden und diese entsprechend für ihre Zwecke zu missbrauchen

Automatisierung ist der Schlüssel

Wie kann nun aber eine Lösung aussehen, die es den Sicherheitsverantwortlichen ermöglicht mit der rasanten Entwicklung Schritt zu halten? Hier führt an Automatisierung kein Weg vorbei. Nur durch automatisierte Verfahren kann das Chaos annähernd so schnell reduziert und kontrolliert werden, wie es entstanden ist. Den Benutzern die Verantwortung für ihre Daten/Dateien zu übertragen, ist grundsätzlich der richtige Ansatz, jedoch bedarf es hier unbedingt einer intelligenten Automatisierung, damit alles entsprechend der Unternehmensrichtlinien umgesetzt wird. Man kann sich das in etwa so vorstellen wie bei modernen Autos, die einen warnen, wenn man die Fahrbahn zu verlassen droht, oder sogar selbst unterstützend eingreifen. Zugriffskontrollen müssen ähnlich verfahren und die Nutzer automatisch in einem gewissen Korridor halten. Ebenso sollten Datenspeicher über automatisierte Möglichkeiten verfügen, Zugriffsrechte auf Basis der Inhalte zu vergeben. Manuelle Prozesse sind sehr zeit- und ressourcenaufwändig und lassen Risiken oft lange unentdeckt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Die wenigsten Führungskräfte (und leider auch oftmals Sicherheitsverantwortlichen) wissen nicht zuverlässig, wo sich sensible Daten befinden, wer Zugang zu ihnen hat, wer ihn benötigt und wer tatsächlich darauf zugreift. Auch hier kann Automatisierung dabei helfen, ein besseres Verständnis für die eigenen Daten zu entwickeln und beispielsweise besonders gefährdete, veraltete oder nicht mehr benötigte Daten zu identifizieren. Auf diese Weise lassen sich Risiken ebenfalls schnell erkennen und reduzieren.

Hat man so das Risiko und die Angriffsfläche reduziert, sollte man darüber hinaus auch in der Lage sein, abnormales Verhalten zu erkennen, sei es durch legitime Benutzer, die ihren Zugang missbrauchen, durch Angreifer von außen oder durch Rechnersysteme, die durch Malware kompromittiert wurden.

Die Nutzung von Clouddiensten zur Zusammenarbeit hat sich spätestens im letzten Jahr in vielen Unternehmen zum Standard entwickelt. Für die Unternehmen ergeben sich sehr große Vorteile, etwa in Hinblick auf die Produktivität und Aufrechterhaltung ihres Betriebs. Ein dauerhafter Erfolg lässt sich jedoch nur realisieren, wenn durch Automatisierung die Datensicherheit mit der Geschwindigkeit der Cloud auch Schritt hält.

Über den Autor: Michael Scheffler ist Country Manager DACH von Varonis Systems.

(ID:47073946)