Verhinderung von Datenlecks

Verhinderung von Datenlecks

Ist es möglich, Datenlecks in Unternehmen inmitten überbordender Informationskanäle zu verhindern?

Die Lösung scheint so einfach zu sein wie Fast Food: Man besorge sich eine DLP- oder Data Loss Prevention-Anwendung von einem der renommierten Unternehmen wie HP oder Symantec. Ist es wirklich so einfach? Das Problem ist, dass Mitarbeiter die stillen Diebe sein könnten. Schließlich ist das Kopieren von Daten heutzutage ein Traum, ähnlich wie bei einem USB-Stick. Man muss sich nicht mehr mit sperrigen Kopien herumschlagen. Ein winziges Gerät kann eine ganze Bibliothek von Informationen enthalten. Und dann gibt es noch E-Mails, deren Anhänge dazu verwendet werden können, sensible Informationen an die falschen Personen zu versenden.

Ein stiller Krieg der Informationen wird ständig geführt

Genau wie die erbittert geführten Werbekriege zwischen den Konkurrenten in der Branche, z. B. bei Smartphones, ist auch der Informationskrieg sehr real. Informationen kosten Geld, wie wir jeden Tag in den Medien sehen. Ein paar Sekunden Werbung für eine Schokoladenmarke und das Unternehmen zahlt ein Vermögen. Stellen Sie sich vor, wie viel die Menschen für Patente und Entwürfe für fortschrittliche Produkte zahlen würden, an denen rund um die Uhr geforscht wird.

Ein boomender DLP-Markt!

Kein Wunder also, dass sich 19 Mega-Unternehmen um die Spitzenplätze auf dem DLP-Markt streiten. Es wird erwartet, dass die Nachfrage bis 2019 um fast 2 Milliarden Dollar steigen wird. Wir können uns vorstellen, warum. Die Cyberkriminalität verzehnfacht sich jedes Jahr, und wir können nur mit Schätzungen arbeiten. Die Verhinderung unbefugten Zugriffs ist das, was so viele Menschen beschäftigt. Ein Großteil der Medien arbeitet mit Schätzungen, aber wir behandeln die Zahlen als sehr real. Niemand kennt wirklich die ganze Wahrheit.

Engagierte, geschulte Mitarbeiter könnten die halbe Miete gewinnen

Hintergrundüberprüfungen des Personals können helfen, die Zuverlässigkeit festzustellen, und unterzeichnete Geheimhaltungsvereinbarungen können dem Arbeitgeber Vertrauen einbringen. Wenn das Personal mit der Organisation wirklich zufrieden ist, ist die Gefahr eines Datendiebstahls vielleicht geringer. Schulungen sind jedoch unerlässlich, um sicherzustellen, dass die Mitarbeiter das Problem verstehen und wissen, wie sie den Informationsfluss kontrollieren können. Jeder Computer kann mit zwanzig anderen Computern verbunden sein, und die Informationen fließen ständig zwischen ihnen hin und her. Die Netzwerküberwachung sorgt systematisch für einen reibungslosen Informationsfluss. Hacker nutzen dieselbe Technologie, um in die Festung einzudringen und Daten aus verschiedenen Gründen zu stehlen, z. B. für geschäftliche Zwecke, Spionage, Terror oder einfach nur für Unfug.

Das Durchsickern von Insider-Informationen scheint verschwindend gering zu sein, laut einem Bericht von Verizon aus dem Jahr 2012 waren es nur 4 %. Das beängstigende Problem ist, dass die Führungskräfte eines Unternehmens im Büro über eine Goldgrube an Informationen verfügen, die sie leicht kopieren könnten. Bei der Bank of America wurden Kundeninformationen an Identitätsdiebe weitergegeben, und der finanzielle Verlust belief sich auf 10 Millionen Dollar, abgesehen von den PR-Problemen. Kaum zu glauben? Nein, es ist alles wahr. Die uralte Antiviren-Software mit Firewall-Unterstützung wird ständig empfohlen, um die Sicherheit zu gewährleisten. Sie bildet eine mächtige Mauer, die nicht so leicht zu durchbrechen ist, zumindest versprechen die führenden Unternehmen einen solchen Schutzschild. DLPs überwachen die Bewegung von Daten auf der Grundlage des Profils des geistigen Eigentums des Unternehmens. Die Software prüft jedes Bit an Informationen, das über Ports und Protokolle hinausgeht, und reagiert entsprechend.

Auf diese Weise könnte verhindert werden, dass die Informationen über bestimmte festgelegte Schwellenwerte hinausgehen. Verschlüsselung und USB-Sperre scheinen gute Strategien zu sein, um die wertvollen Informationen zu schützen und illegalen Zugriff und Manipulation zu verhindern. Die Banken verwenden ständig solche Verschlüsselungen, und das System scheint gut zu funktionieren. In Anbetracht der riesigen Bargeldbeträge, die täglich legal über das Internet-Banking den Besitzer wechseln, besteht offenbar kein Grund zur Beunruhigung. Web-Security-Gateway-Dienste als Alternative zu DLPs schützen vor bösartigen Websites und Software. Sie scannen Dateien auf allen Kommunikationswegen auf möglichen Datenverlust, entsprechend den darin enthaltenen Sprachklauseln. Wenn sich jemand unverantwortlich verhält, wird die Software aufmerksam und schlägt Alarm.

Das BYOD-Problem verschlimmert die Situation

Nicht nur, dass Informationen in so vielen Formen wie DVDs, Instant Messaging, Smartphones und Blogs, E-Mails und USB-Sticks allgegenwärtig sind, auch die Privatsphäre wird durch Smartphones mit Kameras und Videoaufzeichnungen, die bis in die sensibelsten Bereiche reichen, ständig gefährdet. Nichts scheint außerhalb ihrer Reichweite zu sein, nicht einmal in den Versuchsräumen von Unternehmen. Außerdem birgt die Erlaubnis, die eigenen Geräte mit an den Arbeitsplatz zu nehmen, auch potenzielle Gefahren, wie etwa eine offene Einladung zum Diebstahl von Informationen. Glücklich waren die Zeiten, in denen es nur eine Schreibmaschine, ein Telefon und ein Fax gab.

Manchmal gehen Informationen versehentlich verloren oder werden missbräuchlich verwendet, wenn man sie zufällig an die falsche Person sendet. Das Problem ist oft nicht, was jenseits der Grenze liegt, sondern was innerhalb passiert. Da ständig Informationen gesendet und zurückgesendet werden, gibt es im Inneren viele Möglichkeiten, sie zu manipulieren oder zu stehlen. Anti-Malware und Verschlüsselung spielen neben anderen Sicherheitskontrollen eine wichtige Rolle. Es werden drei Verteidigungsschichten eingesetzt, die die Dinge effektiv schützen. Stellen Sie sich vor, wie viel Sicherheit für Kreditkarten- und Sozialversicherungsnummern erforderlich wäre.

Klassifizierung von Dateien

Ein System zur Dateiklassifizierung würde sicherstellen, dass sensible Informationen nicht durch ein Protokoll oder ein Gateway gelangen, und in diesem Fall Alarm schlagen. Ein solches System könnte auch in sozialen Medien eingesetzt werden, wo der Zugang zu anstößigen Inhalten oder Bildern verhindert wird. Es könnten auch Vorkehrungen je nach Dateigröße getroffen werden, und ungewöhnlich große Dateien würden Zweifel aufkommen lassen und den Prozess anhalten. Auch das ungewöhnliche Verhalten von Mitarbeitern könnte auf diese Weise überwacht werden.

Lehren aus echten Kriminalfällen ziehen

Der Fall des Diebstahls von 400 Millionen Dollar aus der DuPont-Datenbank über mehrere Monate hinweg ist ein Augenöffner. Die Person hatte Zugriff auf die 15-fache Anzahl von Dateien, mit denen die anderen im Büro gearbeitet hatten. Ein Angestellter von Duracell verkaufte Informationen über Batterien und schickte sie zunächst nach Hause und später an ein Konkurrenzunternehmen. Es ist wichtig, die internen Daten in den Griff zu bekommen, aber für jede Informationskategorie ist eine eigene Software erforderlich. Vermeiden Sie es, alle Eier in einen Korb zu legen.

Here are some other interesting articles: