Wie aus Informationen Produkte und Servicetools werden

Big Data für den großen geschäftlichen Durchblick

Detlef Eppig
Risikofaktoren begreifen

Wie Daten ganz allgemein müssen auch große Datenmengen geschützt werden. Bei Big Data geht es vor allem darum, die Marke eines Unternehmens zu schützen. Dazu muss man zunächst umfassend verstehen, wo die Datensicherheitsrisiken liegen. In der Mehrzahl der Fälle treiben riesige Mengen wichtiger Daten irgendwo im Unternehmen außerhalb der Sichtweite der IT umher: in Anwendungen, auf Servern, in Datenbanken, auf mobilen Endgeräten und auf Wechseldatenträgern wie USB Sticks. Wenn sich Daten an immer mehr Orten befinden können, sind sie anfälliger denn je für Datenverletzungen. Das kann sich verheerend auf den Ruf und die Leistungsfähigkeit eines Unternehmens auswirken.

Dem kürzlich veröffentlichten 2012 Verizon Data Breach Investigation Report (2012 DBIR) liegen 855 Datenverletzungen mit 174 Millionen erbeuteten Datensätzen zugrunde – der zweitgrößte Verlust an Daten, den das Verizon-RISK-Team (Research Investigations Solutions Knowledge) seit Beginn der Erfassung solcher Daten im Jahr 2004 beobachten konnte. Die untersuchte Cyberkriminalität hatte weltweites Ausmaß; die untersuchten Verletzungen gingen von 36 Ländern aus. Die internen Experten fanden heraus, dass 58 Prozent der gestohlenen Datenmenge dem Hacktivismus zuzuordnen waren, 79 Prozent waren opportunistischer Natur. Insgesamt waren 96 Prozent der Angriffe alles andere als schwierig durchzuführen. Überraschenderweise wären 97 Prozent der analysierten Attacken vermeidbar gewesen, und zwar ohne den Einsatz komplizierter oder kostspieliger Gegenmaßnahmen durch die Betroffenen. Risiken für Daten ergeben sich aus vielen Bedrohungen, sowohl intern als auch extern. Sie lassen sich grob wie folgt unterteilen:

  • Zufällige oder absichtliche Sicherheitsverletzungen durch Mitarbeiter oder Subunternehmer
  • Gezieltes, organisiertes Verbrechen und Werksspionage
  • Datenverlust, einschließlich zufällige, falsche Platzierung oder Löschung
  • Malware, Malcode und weiterentwickelte Computerviren
  • Unbeobachtete oder nicht gepatchte Verteidigungsmechanismen wie Firewalls
  • Unfähigkeit, benötigte Informationen zu einem beliebigen Zeitpunkt für ein Audit ohne einen ähnlichen Anlass bereitzustellen
  • Naturkatastrophen und Hardwarefehlfunktionen

Für die untersuchten Datenverletzungen kommt der 2012 DBIR zu dem Ergebnis, dass überwiegend Angriffe von außen verantwortlich sind: 98 Prozent gehen auf das Konto von Outsidern. Durch den Anstieg bei externen Angriffen ging der Anteil der von Insidern verursachten Vorfälle auf vier Prozent zurück. Geschäftspartner waren für weniger als ein Prozent der Datendiebstähle verantwortlich.

Bei den Hackingmethoden sind Hacking und Malware weiter auf dem Vormarsch. Hacking spielte bei 81 Prozent der Datenverletzungen und bei 99 Prozent der Datenverluste eine Rolle. Auch Malware war in erheblichem Umfang an Datenverletzungen beteiligt (69 Prozent der Verletzungen und 95 Prozent der kompromittierten Datensätze). Externe Hacker bevorzugen Hacking und Malware, da diese Methoden auch von abgelegenen Orten aus den Angriff auf mehrere Opfer gleichzeitig ermöglichen. Zahlreiche Hacking- und Malware-Tools kommen Kriminellen durch ihre Anwenderfreundlichkeit entgegen.

Datenvisibilität durch Klassifizierung verbessern

Die meisten IT-Organisationen sichern ihre vorhandenen Daten in der einen oder anderen Form ab. Das eigentliche Problem sind jedoch Daten, Endgeräte und Systeme, von denen sie nichts wissen. Im heutigen Extended Enterprise lassen die Datenmanagementprogramme zu, dass wertvolle Daten ins Unternehmen hinein- und wieder hinaus fließen. Häufig haben Zulieferer, Partner und Kunden Zugriff darauf, und sie werden auf unterschiedlichen Plattformen genutzt. Diese „Unbekannten“ nehmen mit der Zahl von Endgeräten und Plattformen zu. Dadurch mehren sich auch die Risiken, Daten bleiben ungeschützt und das Unternehmen ist möglichen Angriffen ausgeliefert. Trotzdem muss man in den meisten Fällen lediglich regelmäßig umfassende Sicherheitsüberprüfungen durchführen, um Problembereiche zu erkennen.

Viele Unternehmen sind aber gegen regelmäßige Überprüfungen ihrer Sicherheitsprogramme allergisch. Sie glauben, der Status quo „reiche aus“, und sind nicht bereit, Geld für Dinge auszugeben, die „nicht nötig“ erscheinen. Diese wahrgenommenen Einsparungen täuschen jedoch über einen kapitalen Fehler hinweg: Eine einzige Datenverletzung, absichtlich oder nicht, kann um ein Vielfaches teurer werden, als ein solides Sicherheitsprogramm. Zudem werden dann wertvolle Ressourcen verschwendet, weil das IT-Personal mit punktuellem Flicken, dem Schließen von Lücken und der Abmilderung potenzieller Katastrophen befasst ist – und bei den Compliance-Anforderungen wieder bei Null anfängt.

Deshalb müssen sämtliche Daten in einem Unternehmen, ob ruhend oder im Umlauf, aufgefunden und identifiziert werden. Ein gutes Beispiel für unbekannte Datenquellen sind Server „unter dem Tisch“ und Mitarbeiterlaptops. Die Identifizierung sensibler Daten, ihrer Speicherplätze und Umlaufmuster liefert dem Unternehmen die nötigen Informationen zur Erfüllung von Sicherheitsanforderungen. So lassen sich die Risiken von Datenverlusten minimieren und die Prozesse und Anwendungen verbessern, die diese Daten benutzen. Ein Sicherheitsprogramm ist erst vollständig, wenn man weiß, wo Risiken und damit potenzielle Bedrohungen verborgen sind. Mit Blick auf große Datenmengen sollten sich Unternehmen drei grundlegende Fragen stellen:

  1. Wo sind die Daten?: Feststellen, ob die Daten ruhen (in Speichern, File Shares, Desktops usw.) oder im Umlauf sind (E-Mail, Datenübertragung, IM usw.).
  2. Worum handelt es sich bei den gefundenen Daten und wem gehören sie?: Anhand des Datentypus und des Eigentümers entscheidet sich, welche Sicherheitsmaßnahmen/-richtlinien für den Schutz erforderlich sind (z. B. Kundenlisten, F&E, SSNs, Kreditkarten, Informationen zum Gesundheitszustand, Bewerbungsunterlagen, Finanzberichte usw.).
  3. Wie werden die gefundenen Daten genutzt und warum sind sie wichtig?: Daten sollten im Verhältnis zu den Geschäftsprozessen gesehen werden, für die sie verwendet werden (hoch aktiv, geringe Latenz, Aufbewahrungsanforderungen), außerdem zu ihrer Sensibilität (Sicherheitsrichtlinien).
Geschrieben von
Detlef Eppig
Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.