Herausforderung Innentäter

Die Mehrzahl der Datendiebe kommt nicht von aussen, sondern sitzt im Büro nebenan. Untersuchungen beispielsweise von IBM oder dem Bitkom zeigen, dass Datendiebstahl durch die eigenen Mitarbeiter weitaus häufiger vorkommt, als viele denken, und meistens wird er nicht einmal bemerkt.

Denn Datendiebstahl ist ziemlich einfach: Ein Mitarbeiter in der Finanzabteilung sitzt am Freitagnachmittag an der Ausarbeitung aktueller Finanzdaten, die sein Chef für ein Vorstands-Meeting am Montag benötigt. Dafür hat sich der Mitarbeiter die entsprechenden Daten aus den zentralen Systemen auf seinen Arbeitsplatzrechner heruntergeladen, denn als Mitarbeiter der Finanzabteilung ist er zugriffsberechtigt.

Firmenrichtlinien ohne Kontrolle sind unwirksam

Dann beschliesst er, die Ausarbeitung am Wochenende zuhause fertigzustellen und die Daten dafür mitzunehmen. Dass sein Arbeitgeber festgelegt hat, dass sensible Daten, zu denen auch die Finanzdaten gehören, das Unternehmen nicht verlassen dürfen, weiss er. Obwohl er die entsprechende Firmenpolicy unterschrieben hat, setzt er sich darüber hinweg. Schliesslich kann keiner kontrollieren, ob sich jemand etwas herunterlädt.

Datentransfers sind einfach, aber gefährlich

Jetzt muss er nur noch entscheiden, wie er die Daten transportiert: Kopiert er sie auf einen USB-Stick oder schickt er sie an seinen privaten E-Mail-Account? Lädt er sie in die Dropbox, in OnDrive oder verwendet er via Webbrowser den Dienst WeTransfer? Falls er in weiser Voraussicht sein privates Notebook mitgebracht hat, kann er sie auch dort speichern. Dann kann er sich noch eine Stunde ins Café setzen zum Weiterarbeiten und hat noch etwas von dem sonnigen Nachmittag.

Daten werden unbeabsichtigt Risiken ausgesetzt

Eigentlich hat er gar nicht vor, die Daten zu stehlen oder sie jemand anderem zugänglich zu machen, er will nur in Ruhe und Bequemlichkeit zum Wohl der Firma arbeiten. An die Risiken, denen er die Daten aussetzt, verschwendet er keinen Gedanken. Als er zuhause ankommt, stellt er fest, dass der Stick nicht da ist. Hat er ihn am Rechner stecken lassen? Peinlich, wenn sein Kollege am Montag vor ihm kommt und den Stick sieht. Oder ist er ihm aus der Tasche gefallen, als er bei der Ticketkotrolle darin herumgekramt hat? Jedenfalls wird er das nicht an die grosse Glocke hängen.

Im Café merkt er nicht, dass jemand von hinten auf seinen Bildschirm schaut. Einen Blickschutz findet er überflüssig; wenn er unterwegs ist, sieht er sich meist Filme an. Was der Beobachter an seinem Notebook macht, als er drinnen bezahlt, bekommt er nicht mit. Zuhause holt er sich die Daten aus der Dropbox. Es fällt ihm nicht auf, dass die ganze Familie ebenfalls Zugriff auf die Daten hat. Jetzt befinden sich sensible Finanzinformationen auf dem privaten PC. Abends kommt Besuch; ein Bekannter, angestellt bei einem Wettbewerber, vertreibt sich ein Viertelstündchen mit einem Spiel am Rechner. Ob er wirklich nur spielt?

Bei Richtlinien allein dürfen Organisationen nicht aufhören

Für den Schutz sensibler Daten sind Richtlinien nur ein erster Schritt. Ihm muss zwingend die technische Überwachung der Vorgaben durch eine Lösung für Data Loss Prevention folgen, damit das Unternehmen kontrollieren kann, ob die Regeln eingehalten werden, und bei Verstößen reagieren. Mit Endpoint Protector lassen sich die Risiken unterbinden, die sich aus den Aktivitäten des Mitarbeiters ergeben. Device Control-Funktionalität verhindert, dass er einen USB-Stick oder sein Notebook an seinem Arbeitsplatzrechner benutzen und Daten darauf speichern kann. Falls er berechtigt ist, firmeneigene USB-Sticks zu verwenden, weil der Chef Ausarbeitungen auf USB-Sticks benötigt, werden die Daten beim Transfer protokolliert und standardmässig verschlüsselt. Sie können dann ausschliesslich an einem Firmenrechner verwendet werden, nicht aber an privaten Computern.

Keine Kopie, kein Upload, kein Ausdruck

Sind die Finanzdaten, mit denen der Mitarbeiter zu tun hat, als sensibel definiert und in Form von Blacklists in das Modul für die Inhaltskontrolle übernommen, schlagen auch alle anderen Übertragungsversuche fehl: Endpoint Protector Data Loss Prevention erkennt sensible Daten am Inhalt und stellt sicher, dass diese Daten nicht per E-Mail versandt, nicht in Cloud-Speicher oder Filesharing-Tools geladen oder mit Social-Media-Anwendungen verwendet werden können. Weder mit dem Ausdrucken der Daten noch Screenshots der Bildschirmansicht käme der Mitarbeiter ans Ziel.

Schlüsseltechnologie Inhaltskontrolle

Mit den in der Inhaltskontrolle eingerichteten Richtlinien findet das Modul eDiscovery die auf dem Arbeitsplatzrechner des Mitarbeiters gespeicherten sensiblen Daten, so dass sie verschlüsselt oder gelöscht werden können. Festplatten-Scans in regelmässigen Abständen verhindern, dass ausserhalb der zentralen Systeme Inseln mit sensiblen Daten entstehen, die an nicht zugriffsberechtigte Mitarbeiter weitergegeben werden können oder im Fall eines erfolgreichen Cyberangriffs ein gefundenes Fressen für Hacker sind.

Revisionssichere Logfiles

Bei entsprechender Einstellung der Richtlinien werden die Transfer-Versuche geblockt, geloggt oder beides. Mit anderen Worten: Alle Verstösse gegen die Richtlinien werden revisionssicher aufgezeichnet und festgeschrieben. Falls im Unternehmen ein SIEM-System eingesetzt wird, überträgt Endpoint Protector die Logs dorthin und versendet Alarmmeldungen, die eine Richtlinien-Verletzung anzeigen.

Fazit

Endpoint Protector ermöglicht Unternehmen die lückenlose inhaltsbasierte Überwachung der zum Schutz sensibler Daten notwendigen Sicherheitsrichtlinien, sodass die Risiken von Datendiebstahl und Datenverlust weitestgehend eliminiert sind.

Weitere Informationen zu den Lösungen von Endpoint Protector finden Sie unter www.endpointprotector.de.

Endpoint Protector GmbH
Gebhardstrasse7
88046 Friedrichshafen
Deutschland
Tel.: +49 7541 978267 30
Fax: +49 7541 9782627 9
E-Mail: info@endpointprotector.de
Internet: www.endpointprotector.de