Hilton Metropole, London, - für drei Tage verwandelt sich das Edelhotel in einen der zentralen Orte für IT-Security. Während Veranstaltungen wie Blackhat oder Defcon in erster Linie neue Angriffsmethoden in den Mittelpunkt stellen, liegt der Schwerpunkt der RSA Konferenz auf IT-Sicherheit im Geschäftsalltag und wie Firmen Angriffe verhindern und abwehren können. Wie schwierig das geworden ist, zeigte Tom Heiser, Chief Operating Offizer von RSA, auf. Administratoren müssten heute dutzende Systeme überwachen, die teilweise zueinander nicht kompatible Daten lieferten. Beziehe man künftig noch Cloud-basierende Anwendungen und Infrastruktur mit ein, werde dies in Zukunft kaum noch zu verwalten sein. Heiser entwarf die Vision eines schichtenbasierenden Framework als Lösung, in dem die verschiedenen Schichten ineinander greifen und die Verwaltung und Überwachung vereinfachen.
Digital Underground - die dunkle Cloud
Nicht nur Firmen setzen verstärkt auf Cloud-Dienste, auch die Kriminellen haben mittlerweile eine eigene Dark Cloud aufgesetzt. Das berichtet Uri Rivner, der bei RSA unter anderem das eFraud-Netzwerk betreut. Die Kriminellen würden ähnliche Dienste anbieten wie normale Provider, etwa Rechenzeit oder Online-Speicher. Als Infrastruktur verwendeten sie reguläre Infrastruktur, die sie illegal mitnutzten. So könnten sie von den Skaleneffekten, die Cloud Computing bietet, genau wie ein legaler Nutzer profitieren.
Die Internet-Betrüger brauchen die Ressourcen, denn die Schadprogramme haben sich in letzter Zeit gewandelt. Statt sich lediglich auf Zugangsdaten zu Bankkonten zu beschränken, stehlen Trojaner alles von Eingabefeldern in Browsern bis hin zu Dateien auf den jeweiligen Systemen. "So erklärt sich die große Speicher- und Ressourcennachfrage", sagt Rivner.
Mit der hinzugewonnenen Rechenpower im Gepäck könnten sich Zeus und Co weiter ausbreiten, ohne Rücksicht auf die angesammelten Datenmengen nehmen zu müssen. Rivner zeigte an einem Beispiel, dass Angebote für nicht limitierten Online-Speicherplatz ab 15 US-Dollar im Monat starten. Ein weiterer Grund für den wachsenden Speicherbedarf liege in der Tatsache, dass vermehrt Firmennetzwerke in den Fokus der Cyber-Kriminellen geraten. "Täglich verlassen mehrere Terabyte an Daten die Firmennetzwerke", erklärte Rivner.
- So schützen Sie Ihre Daten
Meistens sind es eigene Mitarbeiter oder Beschäftige von Partnerfirmen, die unternehmenskritische Daten mitgehen lassen. So können Sie sich davor schützen. - 1. Regeln für E-Mail-Kommunikation definieren:
Den Mitarbeitern muss klar sein, dass sie keine unternehmenskritischen Informationen über Web-Mail-Services oder andere ungesicherte Kanäle übertragen dürfen. Bei Bedarf sollten Unternehmen eine Data-Loss-Prevention-Lösung einsetzen. - 2. Datenverschlüsselung einsetzen:
Insbesondere Daten auf mobilen Rechnern und mobilen Speichermedien sollten grundsätzlich verschlüsselt werden, weil diese Geräte häufiger abhanden kommen. - 3. Starke Passwörter verwenden:
Die Zugangs-Codes zu Arbeitsplatzrechnern und Firmennetz sollten mindestens acht Zeichen sowie Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen wie $ oder % enthalten. Alle 45 bis 60 Tage sollten die Passwörter gewechselt werden. - 4. Regelmäßig Sicherheits-Audits durchführen:
Schwachstellen werden oft nur dann offenbar, wenn die internen IT-Sicherheitsmaßnahmen überprüft werden. Weil IT-Administratoren ungern selbst auf Lücken verweisen, sind externe Anbieter ratsam. - 5. IT-Sicherheits-Regelwerk erstellen und pflegen:
Wenn definiert wird, wer wann Zugang zu welchen Netzwerk-Segmenten, Anwendungen und Daten hat, lässt sich der Zugriff auf kritische Informationen, wie etwa Entwicklungsunterlagen, steuern, überwachen und nachvollziehen. - 6. Vertrauenswürdigkeit von Partnern prüfen:
Häufig benötigen Partner oder Lieferanten für ihre Dienste sensiblen Daten (Callcenter arbeitet mit Adressdaten). Im Zweifel sollten die externen Partner Sicherheitszertifizierungen etwa nach ISO 27000 nachweisen. - 7. System-Management konsequent umsetzen:
Benutzer-Accounts von Usern und Administratoren müssen sorgfältig gepflegt werden. Verlassen Mitarbeiter das Unternehmen, müssen Zugriffsrechte gelöscht werden. - 8. Auch Systemverwalter überwachen:
Geltende Compliance-Regeln und Datenschutzgesetze schreiben auch die Kontrolle des Administrators vor. - 9. Spezielle Sicherheitssysteme nutzen:
Data-Loss-Prevention-Systeme (DLP), Datenverschlüsselung sowie Lösungen, die den Zugang zu Daten und Systemen kontrollieren (Identity- und Access-Management), sind hilfreich. - 10. Die Gebäudesicherheit nicht vergessen:
Der Schutz vor Datenklau beginnt schon beim Zugang zum Firmengelände oder zu bestimmten Abteilungen. Lieferanten oder externe Mitarbeiter sollte nicht ohne Aufsicht in Abteilungen mit IT-Arbeitsplätze arbeiten.