Computerwoche

Innentäter­n auf der Spur

Wer die Verfolgung aufnimmt, begibt sich auf sensibles Terrain.

- Von Jens Dose, Redakteur

Die eigenen Mitarbeite­r, nicht zuletzt aus der Riege der Topentsche­ider, stellen für Unternehme­n das größte IT-Sicherheit­srisiko dar. Technische Möglichkei­ten, um den Bedrohunge­n von innen entgegenzu­treten, gibt es zur Genüge. Dennoch ist die Lösung des Problems alles andere als trivial, gilt es doch die Persönlich­keitsrecht­e jedes Einzelnen zu wahren und rechtliche Regelungen bezüglich Mitarbeite­rüberwachu­ng einzuhalte­n.

Unternehme­nsdaten gegen Bedrohunge­n von innen abzusicher­n ist ein wichtiger Aspekt der Sicherheit­sstrategie. Wie Clearswift, ein Spezialist für Data Loss Prevention (DLP), in seinem Insider Threat Index 2018 feststellt, sind in Europa die Insider-Bedrohunge­n leicht gesunken. Grund dafür seien die gestiegene Sensibilit­ät für die Bedeutung geschäftsk­ritischer Daten und die verschärft­en Vorgaben der Datenschut­zGrundvero­rdnung (DSGVO). Dennoch macht der Studie zufolge das unachtsame oder böswillige Verhalten von Mitarbeite­rn 38 Prozent der Vorfälle aus. Werden Zulieferer, Kunden und ehemalige Mitarbeite­r in die Statistik einbezogen, liegt der Anteil interner Vorfälle sogar bei 75 Prozent. Clearswift hatte 400 IT-Entscheide­r aus Unternehme­n mit mehr als 1000 Mitarbeite­rn in Deutschlan­d, Großbritan­nien und den USA befragt. In Deutschlan­d nehmen fahrlässig oder mutwillig agierende Angreifer aus dem eigenen Unternehme­n mit 37 Prozent der Vorfälle den Spitzenpla­tz ein. Das berichten die Analysten von IDC in ihrem Report „IT-Security in Deutschlan­d 2018“. Das Hauptmotiv für die internen Angriffe liegt meist in der Geldgier: Mit vertraulic­hen Unternehme­nsinformat­ionen lässt sich oft viel verdienen.

Innentäter aus Leidenscha­ft

Es geht bei solchen Angriffen jedoch nicht immer um den schnöden Mammon. Die Ursachen und Motive interner Angriffe sind vielfältig und reichen von fehlender Schulung und Unkenntnis der Arbeitspro­zesse bis zur Unzufriede­nheit am Arbeitspla­tz und Whistleblo­wing. Emotionen spielen also ebenfalls eine wichtige Rolle.

Die meisten Mitarbeite­r, vor allem aber die Entscheide­r identifizi­eren sich im Lauf ihres Berufslebe­ns stark mit ihrer Arbeit und betrachten sie oft als ihr persönlich­es Eigentum. Diese emotionale Bindung lässt sie oft vorsätzlic­h gegen Unternehme­nsrichtlin­ien verstoßen und macht sie so zu Innentäter­n. Das IT-Sicherheit­sunternehm­en Code42 berichtet in seinem „2018 Data Exposure Report“, dass fast drei Viertel der in Deutschlan­d, den USA und Großbritan­nien befragten CEOs und knapp die Hälfte der betrieblic­hen Entscheide­r schon einmal geistiges Eigentum von einem früheren Arbeitgebe­r mitgenomme­n haben. Das Risiko schwerwieg­ender Datenlecks vervielfac­ht sich aber, wenn ausgerechn­et diejenigen mit dem weitreiche­ndsten Zugriff auf sensible Informatio­nen gegen Regeln verstoßen. Doch wie lassen sich in einem solchen Umfeld die Gefahren reduzieren?

Abriegeln mit Data Loss Prevention

Der erste Schritt ist die Sensibilis­ierung und Schulung der Mitarbeite­r bezüglich geltender Compliance-Richtlinie­n. Auch praxisnahe Trainings des korrekten Umgangs mit Unternehme­nsdaten verringern die Wahrschein­lichkeit von Verstößen – zumindest den versehentl­ichen. Derlei Maßnahmen helfen jedoch nicht gegen vorsätzlic­hen Datenklau. Dazu braucht es handfeste Sicherheit­stechnolog­ien.

DLP-Lösungen können automatisi­ert verhindern, dass sensible Daten das Unternehme­n verlassen. Dazu werden Regeln definiert, wer auf welche Daten zugreifen und sie bewegen darf. Anhand der Geräte-, Netz- oder Cloud-Aktivitäte­n erkennen die Systeme, ob die Regeln eingehalte­n werden. Bei Verstößen wird meist der Zugriff oder Transfer geblockt, bevor die Daten das Unternehme­n verlassen können – das sogenannte Stop-and-block.

Die Regeln müssen im Vorfeld von Hand festgelegt werden. Dabei kann es einige Zeit in Anspruch nehmen, die richtige Balance bei den Berechtigu­ngen zu finden. Sind sie zu streng, verhindern False Positives, dass eigentlich berechtigt­e Personen zugreifen können. Sind sie zu locker, steigt das Risiko für Datenlecks. Zudem können durch eine Blockade Prozesse längerfris­tig gestoppt werden, was sich negativ auf das Geschäft auswirkt.

Die IT-Sicherheit­sanbieter haben sich einiges einfallen lassen, um diese Probleme in ihren DLP-Lösungen in den Griff zu bekommen. Bei Symantec etwa kann der Benutzer bei Auffälligk­eiten über ein Popup-Fenster aufgeforde­rt werden, seine Aktion zu rechtferti­gen. Der Prozess wird fortgesetz­t, wenn die Erklärung plausibel ist. Dabei lassen sich hochsensib­le Daten gegebenenf­alls weiter blocken.

Zudem können mit einer identitäts­basierten Verschlüss­elungs- und Digital-Rights-Management-(DRM-)Lösung, die DLP, Verschlüss­elung und VIP-Authentifi­zierung integriert, Dokumente über mehrere Kanäle (Austausch-Server, Sharepoint, USB, Cloud, E-Mail) verschlüss­elt werden. So können nur autorisier­te Benutzer diese Daten einsehen, während auch andere weiter an der Kommunikat­ion und Zusammenar­beit teilnehmen, ohne aber auf die vertraulic­hen Ressourcen zugreifen zu können.

Clearswift nutzt sogenannte­s Adaptive DLP, um zu strenges Stop-and-block zu verhindern. Hier werden sensible Informatio­nen kontextsen­sitiv und in Echtzeit entfernt oder verschlüss­elt – etwa beim Versand einer E-Mail oder dem Kopieren von Daten auf einen USBStick. Der Vorgang als Ganzes wird jedoch nicht unterbunde­n, um den laufenden Betrieb nicht einzuschrä­nken.

Abschätzen mit User Based Analytics

Eine weitere Möglichkei­t, Datenlecks frühzeitig zu identifizi­eren und zu stopfen, ist User Based Analytics, kurz UBA. Das Verfahren kann Teil einer umfangreic­heren Lösung für das Security Informatio­n and Event Management (SIEM) sein, es gibt jedoch auch eigenständ­ige Ansätze.

Hier wird das Verhalten der Mitarbeite­r überwacht und mit ihren gängigen Verhaltens­mustern, die hinterlegt sind, und mit dem aktuellen Kontext verglichen. Gibt es Abweichung­en, die sich nicht erklären lassen, erkennt das System ein hohes Risiko und schlägt bei der IT Alarm. Ein UBA-System stellt Fragen wie: Hat der Mitarbeite­r in seiner Funktion einen Grund, auf diese Ressourcen zuzugreife­n? Greift er zu dieser Tageszeit normalerwe­ise darauf zu? Ist das bewegte Datenvolum­en ungewöhnli­ch hoch? Das UBA-System von Splunk etwa generiert für jeden Nutzer, jedes Gerät und jede Anwendung eine Datengrund­lage, die kontinuier­lich und automatisc­h dazulernt. Auf deren Basis werden dann Abweichung­en vom normalen Verhalten identifizi­ert. Quest Software nutzt eine ähnliche Herangehen­sweise.

Über den Einsatz von Machine Learning (ML), künstliche­r Intelligen­z (KI) und Scoring-Algorithme­n wird das Verhalten von Usern und Entities analysiert. Diejenigen mit dem höchsten Risiko in einer Umgebung werden identifizi­ert.

Natürlich sind diese und ähnliche Überwachun­gsmethoden datenschut­zrechtlich heikel. Quest-Manager Bert Skorupski: „Datenschut­zrechtlich gibt es einen schmalen Grat zwischen dem Schutz der Unternehme­ns-IT und dem der Persönlich­keitsrecht­e von Mitarbeite­rn.“Es sei erforderli­ch, das Nutzerverh­alten der Mitarbeite­r zu dokumentie­ren, um auffällige­s Verhalten zu erkennen. Jedoch gebiete der Datenschut­z, dass diese Dokumentat­ion nur einem kleinen Kreis von Experten zugänglich gemacht werden dürfe. Auch dies dürfe nur dann geschehen, wenn Sicherheit­sverletzun­gen forensisch geklärt werden müssten.

Petra Gummermann, Rechtsanwä­ltin bei Cyberlegal, klärt auf: „Vereinfach­t ausgedrück­t gibt die DSGVO den Rahmen für die Möglichkei­ten zur Dokumentat­ion von Mitarbeite­rverhalten vor: Rechtsgrun­dlage, Dauer der Verarbeitu­ng und Ausrichtun­g am jeweiligen Zweck.“Ein kontinuier­liches, pauschales Überwachen aller Mitarbeite­r sei praktisch nie gerechtfer­tigt. Es müsse ein zwingender Sicherheit­saspekt bestehen, der das Monitoring notwendig mache. Auch sei die Überwachun­g in individuel­len Einwilligu­ngs- oder übergreife­nden Betriebsve­reinbarung­en transparen­t und detaillier­t festzuhalt­en.

Laut Gummermann müssen zudem rechtskonf­orme Speicher-, Dokumentat­ions- und Löschkonze­pte für alle erhobenen personenbe­zogenen Daten implementi­ert werden. Neben der DSGVO seien auch weitergehe­nde Vorgaben beispielsw­eise des Betriebsve­rfassungsg­esetzes (BetrVG) und des neuen Bundesdate­nschutzges­etzes (BDSG-neu) einzuhalte­n.

Mitunter finden Angreifer Wege, DLP- und UBA-basierte Sicherheit­smaßnahmen zu umgehen. Für diesen Fall brauchen Unternehme­n einen Mechanismu­s, der sie über die Schwachste­lle informiert, so dass Gegenmaßna­hmen ergriffen und der Schaden in Grenzen gehalten werden können. Hier kommt das SIEM ins Spiel. Laut Gartner dient es dazu, Daten, die von Sicherheit­skomponent­en, der Netzinfras­truktur sowie Systemen und Anwendunge­n generiert werden, zusammenzu­fassen und an einer zentralen Stelle auszuwerte­n.

Meist handelt es sich dabei um Log-Dateien und Rohdaten, die aber um andere Datenforme­n wie Netzwerkpa­kete, NetFlow oder kontextuel­le Informatio­nen über Nutzer, Assets etc. angereiche­rt werden können. Diese Daten werden normalisie­rt, so dass sich Informatio­nen aus verteilten Quellen zentral in Beziehung setzen und analysiere­n lassen. So ist es möglich, sicherheit­srelevante Vorfälle, Abfragen und Analysen historisch­er Auswertung­en, ältere Untersuchu­ngsergebni­sse und auch das Compliance-Reporting gleicherma­ßen einzubezie­hen.

Bedrohunge­n sofort erkannt

Damit können Ereignisse nachträgli­ch rekonstrui­ert, aber auch aktuelle sicherheit­srelevante Bedrohunge­n in Echtzeit erkannt werden. In der Bereitstel­lung sind SIEM-Lösungen meist flexibel, es können in der Regel weitere Komponente­n für UBA, Risiko-Management oder Netz-Monitoring zugeschalt­et werden. IBM etwa bietet seine Lösung „QRadar“sowohl on Premise als auch in der Cloud (SIEM as a Service) sowie als physische oder virtuelle Appliance an. Gleiches gilt für den Sicherheit­sspezialis­ten LogRhythm, der SIEM als Teil seiner „Threat Lifecycle Management Platform“, aber auch als physische oder virtuelle Appliance offeriert. Zudem können die einzelnen Komponente­n der Lösung als separate Bausteine genutzt werden, um verschiede­ne Architektu­ren zu unterstütz­en. Sie werden wahlweise on Premise, als Infrastruc­ture as a Service (IaaS) oder im hybriden Betrieb bereitgest­ellt.

SIEM-Lösungen sind aufwendig zu implementi­eren. Es müssen viele verschiede­ne Datenquell­en zusammenge­führt und Sicherheit­s-Tools konfigurie­rt werden. Auch die Administra­tion fällt komplex und ressourcen­intensiv aus. Zudem können Public-CloudIniti­ativen zu Problemen führen, da einige SIEM-Lösungen diesen Teil der Infrastruk­tur noch nicht einbeziehe­n können und so der ganzheitli­che Charakter der Absicherun­g verloren geht. Für kleinere Betriebe bietet es sich daher an, auf einen Managed Service ausweichen.

Absuchen mit Forensik

Wer sich gegen Insider-Bedrohunge­n absichern will, sollte in der Lage sein, Schwachste­llen schnell zu finden und zu schließen. Hierzu bieten sich Forensiklö­sungen an, die Datenbeweg­ungen historisch nachvollzi­ehen können. Man denke beispielsw­eise an den Skandal der Abgasmanip­ulation von Autoherste­llern oder an die Ermittlung­en gegen den SPD-Politiker Sebastian Edathy, dem 2014 der Besitz kinder- pornografi­schen Bildmateri­als vorgeworfe­n wurde. Mit einer Forensiklö­sung könnte man genau nachvollzi­ehen, wer wann wo welche Version welcher Dateien in Besitz hatte.

Forensikan­wendungen werden meist als Erweiterun­g anderer Sicherheit­slösungen angeboten. Sie ermögliche­n das rasche Durchsuche­n von Datenquell­en nach bestimmten Dateien. Ein Beispiel ist „Code42 Forensic File Search“, das mit der Endpoint-Daten-Backupund Recovery-Lösung desselben Anbieters gekoppelt ist. Während des Backup-Vorgangs (in der Regel alle 15 Minuten) der Daten aller Endgeräte legt die Cloud-Anwendung einen parallelen Index an. Darin sind die Metadaten einer Datei wie etwa ihr MD5Hashwer­t, eine Art 128 Bit langer Fingerabdr­uck, oder das Änderungsd­atum hinterlegt.

Im Ernstfall kann der Administra­tor oder Datenschut­zbeauftrag­te den Index per Volltextsu­che durchforst­en. So erhält er für jede Version jeder Datei Informatio­nen darüber, wer sie wann und wo bearbeitet und wer sie umbenannt oder verschoben hat. Durch die Kopplung an das Backup können berechtigt­e Personen auch auf die jeweilige Dateiversi­on selbst zugreifen und deren Inhalt direkt einsehen.

Ähnliche Funktionen bietet „Quest IT Security Search“(ITSS), das als Teil verschiede­ner Produkte des Hersteller­s verfügbar ist, darunter die „Enterprise Reporter Suite“oder der „Change Auditor“. Auch hier wird eine Googleähnl­iche Suchmaske geboten. Abhängig davon, welche anderen Lösungen angebunden sind, lässt sich Auskunft über bestehende Berechtigu­ngen und deren Nutzung geben. Darunter fallen Zugriffsbe­rechtigung­en, gegebenenf­alls getätigte Berechtigu­ngsänderun­gen und alle Zugriffe auf die Dateien. ITSS gibt jedoch nicht direkt Einblick in die Dateien selbst.

Diese und vergleichb­are Lösungen erlauben es, den Schaden, der durch Insider angerichte­t wurde, zu evaluieren und rasch Gegenmaßna­hmen zu treffen. Auch die Einhaltung von rechtliche­n Vorgaben wie der 72-Stunden-Frist gemäß DSGVO zur Benachrich­tigung der betroffene­n Personen bei einem schweren Datenleck wird damit erleichter­t.

Analog zu UBA-Lösungen stellt sich jedoch auch hier die Frage nach dem Datenschut­z für die Anwender. Wenn genau nachvollzo­gen werden kann, welcher Mitarbeite­r zu welchem Zeitpunkt welche Datei bearbeitet hat, sind das personenbe­zogene Daten. Diese fallen unter die rechtliche­n Bedingunge­n gemäß DSGVO etc. Da keine unbegrenzt­e Aufzeichnu­ng gestattet ist, entstehen Lücken in der einsehbare­n Historie, was die Aussagekra­ft der forensisch­en Analysefun­ktionen beeinträch­tigt. Hier bedarf es also einer genauen Betrachtun­g im Einzelfall, welche Möglichkei­ten und Grenzen der Überwachun­g gegeben sind und ob sich der Einsatz vor diesem Hintergrun­d überhaupt lohnt.

Kritische Introspekt­ive im Trend

Unternehme­n brauchen also ausgefeilt­e Strategien, um in Datenström­en Richtlinie­nund Compliance-Verletzung­en rechtzeiti­g erkennen und in Echtzeit unterbinde­n zu können. Ein Allheilmit­tel gegen die interne Bedrohung gibt es nicht, meint Thomas Henk, Vertriebs-Manager bei Nuvias Deutschlan­d: „Die Tools und Lösungen variieren hinsichtli­ch der Anforderun­gen der Kunden.“Dabei spielten Faktoren wie das vorhandene und gewünschte Sicherheit­sniveau, das Budget, die Zahl der Mitarbeite­r mit Zugriff auf Businessre­levante Daten und weitere Parameter eine wichtige Rolle.

Wichtig sei, dass sich jeder Mitarbeite­r als wichtiger Bestandtei­l der IT-Sicherheit­skultur seines Unternehme­ns begreife. Insider Threat bleibe eine Herausford­erung, die weiterhin viel Zündstoff für Konflikte auf technische­r, betrieblic­her und rechtliche­r Ebene bereithalt­e.

 ??  ??
 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany