Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Vor einigen Tagen war in den Medien zu lesen, dass in London ein USB-Stick mit sicherheitsrelevanten Informationen des Flughafens Heathrow auf der Straße gefunden worden war. Der Inhalt: Pläne und andere Unterlagen zur Position von Überwachungskameras, zu Fluchtwegen, zu Polizeikontrollen sowie Infos zur Route, die Königin Elizabeth II. zum Flughafen nimmt, nebst Maßnahmen zu ihrem Schutz. Der Finder hatte sich den Inhalt des Sticks am Rechner einer Bibliothek angesehen und den Stick daraufhin einer britischen Boulevardzeitung übergeben. Ermittlungen hat die Polizei bislang nicht aufgenommen.

Wahrscheinlich gehen jedem, der sich auch nur am Rande mit IT-Sicherheit und Datenschutz beschäftigt, beim Lesen einer solchen Nachricht einige Fragen durch den Kopf: Wie kann es sein, dass derart brisante Daten auf einem Stick nicht verschlüsselt sind? Wie kommen diese Daten überhaupt auf einen USB-Stick? Setzt Europas größter Flughafen eigentlich keine Lösung für Data Loss Prevention (DLP) ein? Hat er nichts aus anderen aufsehenerregenden Fällen gelernt, bei denen sensible Daten mitgenommen und veröffentlicht wurden?

Ein Vorfall wie dieser ist ein besonders krasses Beispiel dafür, wie Organisationen und Unternehmen auf keinen Fall mit sensiblen Daten umgehen sollten. Die Tatsache, dass Mitarbeiter eines Unternehmens aus welchen Gründen auch immer Daten auf tragbare Speichermedien wie USB-Sticks ziehen, ist nicht so wirklich überraschend. Ebenso wenig neu ist, dass Sticks verloren, vergessen, geklaut oder absichtlich irgendwo platziert werden. Außerdem ist seit Jahren bekannt und durch zahlreiche Untersuchungen belegt, dass etwa die Hälfte der Finder von USB-Sticks (und alle Diebe) nachsehen, was darauf gespeichert ist. Das alles hat sich zudem bereits vor Jahren bei den Herstellern von IT-Sicherheitslösungen herumgesprochen. Einige haben sich daraufhin auf die Entwicklung von DLP-Lösungen spezialisiert. Wir auch.

Der Einsatz unserer DLP-Lösung Endpoint Protector hätte den Heathrow-Vorfall durch mehrere Schutzschichten verhindert:

  • Mit dem Modul „Gerätekontrolle“ (Device Control) hätte verhindert werden können, dass Mitarbeiter überhaupt USB-Sticks an ihren Arbeitsplatz-Rechnern, egal, ob Windows-PCs, macOS- oder Linux-Rechner, anschließen. Die IT-Sicherheit hätte in der DLP-Lösung einrichten können, dass nur ausgewählte Mitarbeiter bestimmte, vom Unternehmen zugelassene Sticks an ihrem Rechner verwenden können. Vermutlich hätte sie nur einigen wenigen Mitarbeitern die Berechtigung zum Lesen UND Schreiben erteilt.
  • Sofern die Benutzung von USB-Sticks erlaubt wäre, hätte die Verschlüsselungskomponente EasyLock die Daten beim Transfer auf den Stick standardmäßig und ohne Zutun der Mitarbeiter verschlüsselt und daher für den Finder unlesbar auf dem Stick gespeichert.
  • Im Modul „Inhaltsprüfung“ (Content Aware Protection) hätte die IT-Sicherheit Richtlinien für die genaue Untersuchung der Dateiinhalte eingerichtet, um die Inhalte bei der Übertragung zu filtern. Sie hätte zu allen Informationen, die mit der Sicherheit des Flughafens zu tun haben und daher besonders sensibel sind, Schlüsselwörter in unternehmensspezifischen Wörterbüchern erfasst, ebenso Dateiformate oder reguläre Ausdrücke. Jeder Versuch, eine Datei in dem definierten Format oder mit den gelisteten Stichwörtern auf einen USB-Stick zu kopieren oder über irgendeinen anderen Kommunikationsweg aus dem Unternehmen zu schaffen, wäre blockiert worden. Vermutlich hätte sie, wenn überhaupt, nur einigen wenigen Mitarbeitern die Berechtigung erteilt, diese Daten über ganz bestimmte Kommunikationswege weiterzugeben.
  • Bereits der Versuch, diese sensiblen Daten auf einen USB-Stick zu kopieren oder sie über welchen Kommunikationsweg auch immer aus dem Unternehmen zu schaffen, wäre erfasst und protokolliert worden. Man hätte betreffende Mitarbeiter ansprechen und aufklären oder gegebenenfalls auch härtere Maßnahmen zum Schutz der Daten und des Unternehmens einleiten können.

Besser nicht darüber nachdenken, was hätte oder was würde passieren können, wenn der Finder den Stick mit den Daten zur Flughafensicherheit nicht an das Boulevardblatt, sondern an andere Kreise weitergereicht hätte. Also nochmal Glück gehabt. Der, der die Daten auf den Stick gezogen hat. Diejenigen, die die IT-Sicherheitsstrategie des Flughafens verantworten. Der Flughafen. Wir alle. Aber Glück haben kann man nicht pachten. Eine DLP-Lösung ist da um einiges zuverlässiger.

In diesem Artikel:

    guest
    0 Comments
    Inline Feedbacks
    View all comments