Diebstahl von Anmeldedaten Schutz vor Datenlecks

Autor / Redakteur: Sebastian Brabetz, Sebastian Steinführer / Peter Schmitz

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen.

Anbieter zum Thema

Um Unternehmensdaten wirksam vor Datenlecks schützen zu können, braucht es passende technische Lösungen und für das Thema sensibilisierte Mitarbeiter.
Um Unternehmensdaten wirksam vor Datenlecks schützen zu können, braucht es passende technische Lösungen und für das Thema sensibilisierte Mitarbeiter.
(Bild: gemeinfrei / Pixabay )

Die Riege der weltweit größten Datenhacks ist prominent besetzt: Facebook, LinkedIn, Dropbox, Yahoo und Mariott. Anfang des Jahres berichteten Medien auf der ganzen Welt über das größte, bisher veröffentlichte Datenpaket: 2,2 Milliarden Nutzerkonten waren betroffen. Ob persönliche Kenn- und Passwörter den Hackern in die Hände fielen, kann zumindest über spezielle Webseiten wie die des Hasso-Plattner-Instituts im Einzelnen überprüft werden. Wie praktikabel ist dieses Vorgehen aber für ein Unternehmen im Mittelstand mit hundert oder tausend Mitarbeitern an mehreren Standorten?

Akzeptanz und Bewusstsein

„Am Anfang einer professionellen IT-Security-Beratung bei Kunden stehen erstens die Akzeptanz, dass bereits etwas passiert ist, und zweitens das Bewusstsein, dass erneut etwas passieren kann“, beschreibt Sebastian Brabetz, Geschäftsleiter der Professional Security Solutions bei mod IT Services, die gestiegene Bedrohungslage. Dabei können die meisten Datenlecks mit einer rechtzeitigen und umfassenden Überprüfung der IT-Infrastruktur verhindert werden. Auf diese Weise sind Unternehmen auch besser gegen zukünftige Angriffe gewappnet.

Erfahrene IT-Experten untersuchen nicht nur die eigentliche Hard- und Software, sondern blicken vor allem auf die internen Prozesse der betroffenen Unternehmen. Wie wird mit gestohlenen Passwörtern verfahren? Wann werden Passwörter der Mitarbeiter turnusmäßig geändert? Wie sieht die Passwort-Policy des Unternehmens aus?

Identifizierung und Datenabgleich

Die Logindaten-Sammlungen Collection #1 und die Collections #2 bis #5 mit insgesamt über zwei Milliarden Accounts wurden Anfang 2019 von Unbekannten ins Netz gestellt. Wann der bislang größte Datenhack von drei Milliarden Yahoo-Konten im Jahr 2013 übertroffen wird, ist nur noch eine Frage der Zeit. Sebastian Steinführer, Teamleiter Managed Network and Security Solutions bei mod IT Services, erklärt, wie mit gestohlenen Datensätzen dieser Größenordnung umgegangen wird: „Nach dem Schock, ob der schieren Größe dieser Datenbanken, empfehlen wir eine exakte Identifizierung der Credential Leaks und einen Abgleich der Nutzerdaten betroffener Unternehmen, also eine Bestandsaufnahme.“

Nach tiefergehender Analyse der betroffenen geleakten Accounts wird untersucht, welche Gegenmaßnahmen zusammen mit dem Unternehmen ergriffen werden müssen. Damit einher geht häufig eine Anpassung bisheriger Prozesse, um weitere unbefugte Zugriffe auf das gleiche Angriffsziel zu verhindern. Vom Zurücksetzen und Ändern der Passwörter, über das Verschärfen der Passwortregeln und Verschlüsseln der Kommunikation, bis hin zum Einsatz zusätzlicher Authentisierungsmöglichkeiten. Dabei kommt auch Threat Intelligence des Spezialdienstleisters Recorded Future zum Einsatz, der sich auf Echtzeit-Bedrohungsinformationen spezialisiert hat und offene Web-, Dark Web- und andere technische Quellen automatisch nach Nutzerdaten absucht. „Eine Art Google Alerts für gestohlene Logins“, ergänzt Sebastian Steinführer.

Authentisierung und Datenschutz

Der Schutz vor Datendiebstahl muss in Unternehmen oberste Priorität erhalten. Data Loss Prevention (DLP), also Strategien zum Schutz sensibler oder kritischer Informationen, sind seit vielen Jahren bekannt und vielfach im Einsatz. Die Begriffe Data Leak Prevention oder auch Data Leakage Prevention werden dabei häufig als Synonym verwendet. DLP-Lösungen können sowohl hardware- als auch softwarebasiert sein und vereinen unterschiedliche Sicherheitstechniken und Maßnahmen, um die Sicherheit der Daten zu gewährleisten.

Zum Schutz vor unbefugten Zugriffen hat sich der Einsatz einer Zwei-Faktor-Authentisierung (kurz: 2FA) längst bewährt. Die Methode bezeichnet den Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Bei kritischen Infrastrukturen (kurz: KRITIS) empfehlen IT-Sicherheitstechniker sogar eine Multi-Faktor-Authentisierung (kurz: MFA). Sebastian Brabetz mahnt daher zur besonderen Vorsicht: „Zwei-Faktor-Authentisierung ist mittlerweile ein Must-have! Immerhin gibt es seit vielen Jahren gute und praxisstaugliche Lösungen. Unternehmen, die das noch nicht einsetzen, handeln eigentlich grob fahrlässig.“

Was hat das alles mit der DSGVO zu tun? Die seit rund einem Jahr geltende Datenschutz-Grundverordnung schützt nicht nur die Daten von Einzelpersonen. Die Industrie, insbesondere der innovative und technisch führende Mittelstand, ist verstärkt vom Datendiebstahl betroffen. Unternehmen, die IT-Systeme nicht ausreichend sichern (z. B. durch 2FA), drohen bekanntermaßen empfindliche Strafen. Die DSGVO (engl. GDPR) sieht für besonders gravierenden Verstöße einen Bußgeldrahmen bis zu 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr vor – je nachdem, welcher Wert der höhere ist (Art. 83 Abs. 5).

Gefahrenabwehr und proaktiver Schutz

In den meisten Fällen ist es leider sehr einfach, vertrauliche Daten aus dem Unternehmen heraus zu schmuggeln und gewinnbringend zu veräußern. Neben dem Mangel oder den Mängeln in der IT-Sicherheit fehlt es oft an ausreichend sicheren, physischen Zugangskontrollen. Durch traditionelle Techniken, wie z. B. Hacking, Brut-Force-Attacken, Keylogger oder Screengrabber, versuchen Angreifer gezielt an die Daten im Unternehmen heranzukommen. Neuere Methoden, von Malware über Datenträgermanipulation bis hin zu Social Engineering und CEO-Fraud, nehmen derzeit immer weiter zu. „Die jährlichen Schäden durch Industriespionage in Westeuropa liegen schätzungsweise bei einem dreistelligen Milliardenbetrag“, beschreibt Sebastian Steinführer das Ausmaß.

Zur Abwehr dieser Angriffe stehen heute Web Application Firewalls, Intrusion-Detection-Systeme, Intrusion-Prevention-Systeme, Virenscanner, Spyware-Scanner und KI-Scanner zum Erkennen von Cyberangriffen zur Verfügung. Das Angriffsverhalten, aber auch seine Abwehr ist seit Jahren bekannt. Neu sind Häufung und Ausmaße des gezielten Datendiebstahls – Angreifern stehen einfach viel mehr Logindaten zur Verfügung.

Damit Data-Loss-Prevention-Tools erfolgreich im Unternehmen implementiert werden können, müssen alle Mitarbeiter aktiv beteiligt und der Schutz für die Vertraulichkeit der Daten in einem Information-Security-Management-System (ISMS) beschrieben werden. Außerdem ist es notwendig, den DLP-Ansatz im Identitätsmanagement, Monitoring, in der Verschlüsselung sowie in der Zugriffskontrolle zu integrieren. Zusätzlich zur Überwachung und Steuerung der Aktivitäten können DLP-Lösungen auch verwendet werden, um Datenströme im Unternehmensnetzwerk zu filtern und zu schützen.

Maßnahmen zur Data Loss Prevention enden nicht an der Tür zur IT-Abteilung: Um Unternehmensdaten wirksam und erfolgreich zu schützen, sollten die eigenen Mitarbeiter durch Schulungen informiert, sensibilisiert und in die Umsetzung der Strategie miteinbezogen werden. Eine begleitende und professionelle Beratung durch zertifizierte IT-Experten wird daher von immer mehr Unternehmen in Anspruch genommen.

Über die Autoren: Sebastian Brabetz ist in der Geschäftsleitung für die Professional Security Solutions bei mod IT Services verantwortlich. Seit vielen Jahren berät er Unternehmen zu IT-Sicherheit, insbesondere im Bereich Netzwerksicherheit, Schwachstellenmanagement und Penetrationtests. In verschiedenen Hacking- und Awareness-Workshops schult er IT-Verantwortliche im Umgang mit modernen Angriffstechniken.

Sebastian Steinführer ist Teamleiter Managed Network and Security Solutions bei mod IT Services. Er berät Unternehmen zum Schutz von IT-Infrastrukturen in jeder Lebensphase mit maßgeschneiderten Netzwerk-Management-Lösungen – bei Bedarf auch rund um die Uhr.

(ID:45981494)