Geretsried bei München, 2. Dezember 2010
Vor den Gefahren unkontrollierter Datenverbreitung warnt der Security-Spezialist ProSoft. Schäden durch nicht autorisierten Datentransfer könnten für Unternehmen existenzgefährdend sein. Im Zeitalter der totalen Verbreitung ist eine wirkungsvolle Abschirmung des Netzwerks umso wichtiger.
Geheimdaten auf Musik-CDs überspielt
Dass Bradley Manning einen derartigen außenpolitischen Super-GAU auslösen konnte, ist in der Tat erstaunlich. Der Soldat ist augenscheinlich kein Hacker oder Computerspezialist. Aus nun ebenfalls an die Öffentlichkeit gelangten Chat-Protokollen geht hervor, dass Manning einfach eine mit Musik beschriebene CD/RW mitgebracht und den Lady-Gaga-Sound sukzessive gegen die brisanten Datenbestände ausgetauscht hatte. „Dass ein Datentransfer dieser Größenordnung unbemerkt bleiben konnte“, so König „ist ein eindeutiger Beleg dafür, dass keine wirkungsvolle Port-Überwachungs-Software im Einsatz war. Hier fehlte eindeutig ein stringentes Sicherheitskonzept – da waren wohl nicht nur Herrn Westerwelles Überlegungen -Low on Substance-.“
Dabei dürfte die wohl bislang größte bekannt gewordene Data Spillage wohl erst der Anfang sein. „Schon sind weitere hochpeinlichen Enthüllungen aus der Finanzwelt angekündigt, das wird Unternehmen in existenzielle Probleme bringen“, prognostiziert Andreas König, „Wikileaks ist heute überall.“
Port-Überwachung gegen unerwünschte Schlagzeilen
Dass es auch anders gehe, sagt König, erlebe er täglich bei seinen Kunden. „Bei unseren Security-Kunden kann niemand so mir nichts dir nichts Daten aus dem Firmennetz auf eine CD oder einen USB-Stick kopieren. Wer das versucht, sieht nur kurz das Logo der installierten Überwachungs- und Abschirmungs-Software Safend Protector. Und dann muss er dem Sicherheitsbeauftragten erklären, was er denn mit den Daten vor hatte. Von diesen Security-Kunden wird man also auch in absehbarer Zeit nichts in Wikileaks lesen.“
Auch mit der Rechtevergabe scheint bei vielen Informationssystemen einiges im Argen zu liegen. „Wozu in aller Welt braucht ein Gefreiter eine Zugriffsberechtigung auf Diplomaten-Depeschen, wundert sich Andreas König, „wie wurde die bloß erteilt?“
Restriktive Rechtevergabe und Strong Authentication
Die gängige Praxis sieht nämlich ganz anders aus: Erfahrene Sicherheitsbeauftragte handhaben Zugriffsberechtigungen höchst restriktiv. In Gruppenrichtlinien wird genau festgelegt, wer welches Dokument lesen darf. „Unsere Kunden wollen auch genau wissen, wer da vor dem Bildschirm sitzt“, weiß Andreas König. „Eine Mehrfaktor-Authentisierung mit SMS Passcode sorgt zum Beispiel beim Österreichischen Automobilclub ÖAMTC dafür, dass niemand durch einen simplen Passwortdiebstahl an sensible Daten herankommt.“
Derart „Scheunentor-breite Byte-Leckagen“ wie im Fall Manning seien durchaus zu vermeiden, resümiert König. „Es gibt längst geeignete Hard- und Software, die das Netzwerk lückenlos abschirmen. Sie einzusetzen, ist wichtiger denn je – gerade im Wikileaks-Zeitalter!“
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen