Diebstahl von Anmeldedaten

Schutz vor Datenlecks

| Autor / Redakteur: Sebastian Brabetz, Sebastian Steinführer / Peter Schmitz

Um Unternehmensdaten wirksam vor Datenlecks schützen zu können, braucht es passende technische Lösungen und für das Thema sensibilisierte Mitarbeiter.
Um Unternehmensdaten wirksam vor Datenlecks schützen zu können, braucht es passende technische Lösungen und für das Thema sensibilisierte Mitarbeiter. (Bild: gemeinfrei / Pixabay)

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen.

Die Riege der weltweit größten Datenhacks ist prominent besetzt: Facebook, LinkedIn, Dropbox, Yahoo und Mariott. Anfang des Jahres berichteten Medien auf der ganzen Welt über das größte, bisher veröffentlichte Datenpaket: 2,2 Milliarden Nutzerkonten waren betroffen. Ob persönliche Kenn- und Passwörter den Hackern in die Hände fielen, kann zumindest über spezielle Webseiten wie die des Hasso-Plattner-Instituts im Einzelnen überprüft werden. Wie praktikabel ist dieses Vorgehen aber für ein Unternehmen im Mittelstand mit hundert oder tausend Mitarbeitern an mehreren Standorten?

Wurden meine E-Mail-Adresse und Passwort gestohlen?

HPI Identity Leak Checker

Wurden meine E-Mail-Adresse und Passwort gestohlen?

29.01.19 - Die Doxing-Affäre zum Jahresbeginn hat vielen Internetnutzern die Gefahren eines Identitäts­dieb­stahls bewusst gemacht. Das zeigen auch die aktuellen Abrufzahlen des HPI Identity Leak Checkers, die seit Jahresbeginn sprunghaft angestiegen sind. "Allein in den letzten drei Wochen haben mehr als 1,5 Millionen Nutzer den HPI-Service genutzt und ihre Daten überprüfen lassen", so HPI-Direktor Professor Christoph Meinel. lesen

Akzeptanz und Bewusstsein

„Am Anfang einer professionellen IT-Security-Beratung bei Kunden stehen erstens die Akzeptanz, dass bereits etwas passiert ist, und zweitens das Bewusstsein, dass erneut etwas passieren kann“, beschreibt Sebastian Brabetz, Geschäftsleiter der Professional Security Solutions bei mod IT Services, die gestiegene Bedrohungslage. Dabei können die meisten Datenlecks mit einer rechtzeitigen und umfassenden Überprüfung der IT-Infrastruktur verhindert werden. Auf diese Weise sind Unternehmen auch besser gegen zukünftige Angriffe gewappnet.

Erfahrene IT-Experten untersuchen nicht nur die eigentliche Hard- und Software, sondern blicken vor allem auf die internen Prozesse der betroffenen Unternehmen. Wie wird mit gestohlenen Passwörtern verfahren? Wann werden Passwörter der Mitarbeiter turnusmäßig geändert? Wie sieht die Passwort-Policy des Unternehmens aus?

Identifizierung und Datenabgleich

Die Logindaten-Sammlungen Collection #1 und die Collections #2 bis #5 mit insgesamt über zwei Milliarden Accounts wurden Anfang 2019 von Unbekannten ins Netz gestellt. Wann der bislang größte Datenhack von drei Milliarden Yahoo-Konten im Jahr 2013 übertroffen wird, ist nur noch eine Frage der Zeit. Sebastian Steinführer, Teamleiter Managed Network and Security Solutions bei mod IT Services, erklärt, wie mit gestohlenen Datensätzen dieser Größenordnung umgegangen wird: „Nach dem Schock, ob der schieren Größe dieser Datenbanken, empfehlen wir eine exakte Identifizierung der Credential Leaks und einen Abgleich der Nutzerdaten betroffener Unternehmen, also eine Bestandsaufnahme.“

Nach tiefergehender Analyse der betroffenen geleakten Accounts wird untersucht, welche Gegenmaßnahmen zusammen mit dem Unternehmen ergriffen werden müssen. Damit einher geht häufig eine Anpassung bisheriger Prozesse, um weitere unbefugte Zugriffe auf das gleiche Angriffsziel zu verhindern. Vom Zurücksetzen und Ändern der Passwörter, über das Verschärfen der Passwortregeln und Verschlüsseln der Kommunikation, bis hin zum Einsatz zusätzlicher Authentisierungsmöglichkeiten. Dabei kommt auch Threat Intelligence des Spezialdienstleisters Recorded Future zum Einsatz, der sich auf Echtzeit-Bedrohungsinformationen spezialisiert hat und offene Web-, Dark Web- und andere technische Quellen automatisch nach Nutzerdaten absucht. „Eine Art Google Alerts für gestohlene Logins“, ergänzt Sebastian Steinführer.

Datenklau verschreckt Kunden

Geschäftsrisiko Cybercrime

Datenklau verschreckt Kunden

06.06.19 - Immer wieder werden Daten im großen Stil geklaut oder missbraucht. Meist sind Unternehmen hier die lohnende Zielgruppe für Hacker. Die Fälle in den Schlagzeilen sind entsprechend vielfältig und häufig. Und es werden mehr, denn die Vernetzung von Unternehmen und Personen nimmt zu. Parallel dazu steigen die mobilen Zugriffe, das Rüstzeug der Angreifer wird immer ausgefeilter und die Preise im Dark Net sinken. lesen

Authentisierung und Datenschutz

Der Schutz vor Datendiebstahl muss in Unternehmen oberste Priorität erhalten. Data Loss Prevention (DLP), also Strategien zum Schutz sensibler oder kritischer Informationen, sind seit vielen Jahren bekannt und vielfach im Einsatz. Die Begriffe Data Leak Prevention oder auch Data Leakage Prevention werden dabei häufig als Synonym verwendet. DLP-Lösungen können sowohl hardware- als auch softwarebasiert sein und vereinen unterschiedliche Sicherheitstechniken und Maßnahmen, um die Sicherheit der Daten zu gewährleisten.

Zum Schutz vor unbefugten Zugriffen hat sich der Einsatz einer Zwei-Faktor-Authentisierung (kurz: 2FA) längst bewährt. Die Methode bezeichnet den Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Bei kritischen Infrastrukturen (kurz: KRITIS) empfehlen IT-Sicherheitstechniker sogar eine Multi-Faktor-Authentisierung (kurz: MFA). Sebastian Brabetz mahnt daher zur besonderen Vorsicht: „Zwei-Faktor-Authentisierung ist mittlerweile ein Must-have! Immerhin gibt es seit vielen Jahren gute und praxisstaugliche Lösungen. Unternehmen, die das noch nicht einsetzen, handeln eigentlich grob fahrlässig.“

Was hat das alles mit der DSGVO zu tun? Die seit rund einem Jahr geltende Datenschutz-Grundverordnung schützt nicht nur die Daten von Einzelpersonen. Die Industrie, insbesondere der innovative und technisch führende Mittelstand, ist verstärkt vom Datendiebstahl betroffen. Unternehmen, die IT-Systeme nicht ausreichend sichern (z. B. durch 2FA), drohen bekanntermaßen empfindliche Strafen. Die DSGVO (engl. GDPR) sieht für besonders gravierenden Verstöße einen Bußgeldrahmen bis zu 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr vor – je nachdem, welcher Wert der höhere ist (Art. 83 Abs. 5).

Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können

Schutz vor Cyberkriminalität

Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können

14.02.19 - „1234, Passwort, geheim“ – Beispiele für schlechte Passwörter, die leider immer noch verwendet werden. Dabei hat der (persönliche) Schutz im Internet höchste Priorität, denn laut einer Umfrage des Digitalverbands Bitkom ist im vergangenen Jahr jeder zweite Internetnutzer Opfer von Cyberkriminalität geworden. lesen

Gefahrenabwehr und proaktiver Schutz

In den meisten Fällen ist es leider sehr einfach, vertrauliche Daten aus dem Unternehmen heraus zu schmuggeln und gewinnbringend zu veräußern. Neben dem Mangel oder den Mängeln in der IT-Sicherheit fehlt es oft an ausreichend sicheren, physischen Zugangskontrollen. Durch traditionelle Techniken, wie z. B. Hacking, Brut-Force-Attacken, Keylogger oder Screengrabber, versuchen Angreifer gezielt an die Daten im Unternehmen heranzukommen. Neuere Methoden, von Malware über Datenträgermanipulation bis hin zu Social Engineering und CEO-Fraud, nehmen derzeit immer weiter zu. „Die jährlichen Schäden durch Industriespionage in Westeuropa liegen schätzungsweise bei einem dreistelligen Milliardenbetrag“, beschreibt Sebastian Steinführer das Ausmaß.

Zur Abwehr dieser Angriffe stehen heute Web Application Firewalls, Intrusion-Detection-Systeme, Intrusion-Prevention-Systeme, Virenscanner, Spyware-Scanner und KI-Scanner zum Erkennen von Cyberangriffen zur Verfügung. Das Angriffsverhalten, aber auch seine Abwehr ist seit Jahren bekannt. Neu sind Häufung und Ausmaße des gezielten Datendiebstahls – Angreifern stehen einfach viel mehr Logindaten zur Verfügung.

Damit Data-Loss-Prevention-Tools erfolgreich im Unternehmen implementiert werden können, müssen alle Mitarbeiter aktiv beteiligt und der Schutz für die Vertraulichkeit der Daten in einem Information-Security-Management-System (ISMS) beschrieben werden. Außerdem ist es notwendig, den DLP-Ansatz im Identitätsmanagement, Monitoring, in der Verschlüsselung sowie in der Zugriffskontrolle zu integrieren. Zusätzlich zur Überwachung und Steuerung der Aktivitäten können DLP-Lösungen auch verwendet werden, um Datenströme im Unternehmensnetzwerk zu filtern und zu schützen.

Maßnahmen zur Data Loss Prevention enden nicht an der Tür zur IT-Abteilung: Um Unternehmensdaten wirksam und erfolgreich zu schützen, sollten die eigenen Mitarbeiter durch Schulungen informiert, sensibilisiert und in die Umsetzung der Strategie miteinbezogen werden. Eine begleitende und professionelle Beratung durch zertifizierte IT-Experten wird daher von immer mehr Unternehmen in Anspruch genommen.

Über die Autoren: Sebastian Brabetz ist in der Geschäftsleitung für die Professional Security Solutions bei mod IT Services verantwortlich. Seit vielen Jahren berät er Unternehmen zu IT-Sicherheit, insbesondere im Bereich Netzwerksicherheit, Schwachstellenmanagement und Penetrationtests. In verschiedenen Hacking- und Awareness-Workshops schult er IT-Verantwortliche im Umgang mit modernen Angriffstechniken.

Sebastian Steinführer ist Teamleiter Managed Network and Security Solutions bei mod IT Services. Er berät Unternehmen zum Schutz von IT-Infrastrukturen in jeder Lebensphase mit maßgeschneiderten Netzwerk-Management-Lösungen – bei Bedarf auch rund um die Uhr.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45981494 / Benutzer und Identitäten)