Was ist Datensicherheit?


Datensicherheit bezeichnet Maßnahmen zum Schutz von Daten vor Diebstahl, Verlust und Beschädigung. Zu den Bedrohungen der Datensicherheit zählen beispielsweise Phishing und Malware. Unternehmen können ihre Daten mithilfe von Datensicherheitsmaßnahmen wie Antivirensoftware und Zugriffssteuerungsrichtlinien schützen.

data_security_hero

Warum ist Datensicherheit wichtig?

Phishing

Phishing stellt eine große Gefahr für die Datensicherheit dar. Ziel dieser Art des Cyberangriffs ist, Daten mithilfe von E-Mails zu stehlen, die aussehen, als kämen sie von seriösen Unternehmen wie Einzelhändlern oder Banken. Das Opfer vertraut der E-Mail und klickt auf einen Link, der Malware auf dessen Computer herunterlädt. Phishing-Angriffe sind auch in den sozialen Medien, in Textnachrichten und auf dem Handy weit verbreitet. Die Methode ist dabei immer die gleiche: Erst wird das Vertrauen des Opfers gewonnen, um es dann dazu zu bringen, auf einen Link zu klicken oder persönliche Angaben preiszugeben.

Viren

Ein Virus ist eine bösartige Software, die entwickelt wurde, um Daten zu stehlen und Infrastrukturen zu beschädigen. Sie sind in der Regel so aufgebaut, dass sie mehrere Computer infizieren und über Phishing, USB-Ports, externe Festplatten, instabile Netzwerke oder andere Schwachstellen in das System gelangen. Einer der am weitesten verbreiteten Viren ist der Trojaner, der vorgibt, ein vertrauenswürdiges Programm zu sein. Doch sobald dieses installiert ist, kann der Hacker die Kontrolle über das Gerät übernehmen, Antivirensoftware deaktivieren und Zugriff auf sensible Daten erhalten.

Spyware

Spyware ist eine heimtückische Form von Malware, die die Aktivitäten des Opfers überwacht. Sie gelangt in der Regel über Phishing oder bösartige Websites auf das Gerät. Spyware versteckt sich unbemerkt und zeichnet alles auf, das getippt, gesucht, heruntergeladen und angesehen wird. Hacker können so alle Arten von sensiblen Informationen einsehen, darunter auch Passwörter und Kreditkarteninformationen. Komplexere Spyware kann das Opfer sogar über die Computerkamera und das Mikrofon ausspionieren.

Ransomware

Ransomware ist eine der am schnellsten wachsenden Bedrohungen für die Datensicherheit. Es handelt sich dabei um eine Art der Malware, die das Gerät des Opfers sperrt oder dessen Daten verschlüsselt, damit der Hacker ein Lösegeld für die Wiederherstellung fordern kann. Wie die meiste Malware gelangt auch Ransomware in der Regel über Phishing oder den Besuch einer bösartigen Website auf das Gerät. Sie kann allerdings auch über Schwachstellen in Netzwerken, Betriebssystemen und Ports verbreitet werden. 2017 infizierte die berühmte Ransomware WannaCry weltweit 200.000 private und Firmencomputer. Sie nutzte eine Windows-Schwachstelle aus und die Hacker forderten eine Lösegeldzahlung in Bitcoin, um die betroffenen Computer wieder zu entsperren.

Brute-Force-Angriffe

Brute-Force-Angriffe knacken Passwörter durch systematisches Ausprobieren, um sich Zugriff zu verschaffen und Daten zu stehlen. Hacker erraten dabei die Passwörter entweder, indem sie verschiedene Kombinationen ausprobieren, oder sie verwenden automatisierte Hacking-Tools, die jede mögliche Kombination durchspielen und Passwörter mithilfe von Algorithmen entschlüsseln können. Brute-Force-Angriffe stellen eine große Bedrohung für die Datensicherheit dar, da nichts einen Mitarbeiter oder einen anderen Insider davon abhalten kann, Passwörter auszuprobieren und sich unbefugten Zugriff zu verschaffen. Zugriffssteuerungsrichtlinien und Authentifizierungsverfahren haben sich jedoch enorm weiterentwickelt und bieten heute einen guten Schutz.

Zero-Day-Sicherheitslücken

Zero-Day-Sicherheitslücken sind eine beunruhigende Gefahr für die Datensicherheit, da sie unbekannte Schwachstellen in Software und Infrastrukturen ausnutzen. Derartige Schwachstellen können auf dem Schwarzmarkt gekauft oder mithilfe von Bots und Coding ermittelt werden. Sobald Hacker eine Schwachstelle gefunden haben, schleusen sie Malware ein, um Daten zu stehlen. Bis Unternehmen und Entwickler die Schwachstelle selbst entdeckt haben, ist es zu spät, da die Malware ihren Schaden bereits angerichtet hat. 2014 wurde Sony Pictures Entertainment von einem Zero-Day-Angriff getroffen. Hacker hatten eine Sicherheitslücke innerhalb des Sony-Netzwerks entdeckt und nutzten Malware, um sensible Daten wie E-Mails, Geschäftspläne und Kopien unveröffentlichter Filme zu verbreiten.

Insider-Bedrohungen

Insider-Bedrohungen können von Mitarbeitern, Subunternehmern und Kunden ausgehen. Meistens handelt es sich bei dieser Art der Bedrohung um schlecht informierte Mitarbeiter, die zum Beispiel nicht verstehen, wie wichtig ein starkes Passwort ist. Eine größere Gefahr geht jedoch von böswilligen Insidern aus, beispielsweise von verärgerten Mitarbeitern oder Personen mit kriminellen Motiven. Da sie direkt im Unternehmen eingebunden sind und die Schwachstellen kennen, ist es für sie viel einfacher, Daten zu stehlen und Schaden anzurichten.

Cloud Adoption

Immer mehr Unternehmen entscheiden sich heute für die Cloud, um von der größeren Flexibilität, Kostenersparnis und Remote Work zu profitieren. Die Cloud Adoption schreitet dabei jedoch schneller voran als die Sicherheitspraktiken. Cloud-Dienste schaffen mehr potenzielle Einstiegspunkte für Hacker, und das vor allem in Kombination mit Remote Work, bei der Geräte unsicheren Netzwerken und unbefugten Benutzern ausgesetzt werden können. Zum Schutz der Cloud-Infrastruktur sollten Unternehmen ihre Cloud-Einstellungen entsprechend konfigurieren und strenge Zugriffssteuerungsrichtlinien, Cloud-Sicherheitslösungen und Datensicherheitsrichtlinien einrichten.

Datensicherheitsmanagement

Datensicherheit wird durch eine Kombination von Technologien und Unternehmensrichtlinien geregelt. Ein solider Datensicherheitsansatz sollte die gesamte Angriffsfläche abdecken – von Remote-Geräten, Cloud-Diensten und On-Premise-Infrastrukturen bis hin zu Websites, E-Mails, Software und Hardware. Da menschliches Verhalten so oft die Ursache für Datensicherheitsverletzungen ist, darf auch dieser Faktor nicht außer Acht gelassen werden. Hier finden Sie einige Verfahren zur Verwaltung der Datensicherheit.

Verschlüsselung

Verschlüsselung bezeichnet den Einsatz von Algorithmen, um sensible Daten so zu chiffrieren, dass sie nur von Benutzern mit passendem Verschlüsselungsschlüssel gelesen werden können. Hierbei handelt es sich um eine besonders wirksame Methode der Datensicherheit. Denn sollte es einem Hacker gelingen, sich Zugriff auf Daten zu verschaffen, so kann er diese noch immer nicht entschlüsseln. Eine immer häufiger verwendete Methode der Verschlüsselung ist die Tokenisierung, bei der sensible Daten durch zufällig generierte Ersatzdaten, die sogenannten Token, ausgetauscht werden. Diese werden dann sicher zwischen zwei Online-Parteien übertragen. Ihr Einsatz ist besonders beliebt bei Online-Zahlungsplattformen wie PayPal.

Firewalls

Firewalls sind eine altbewährte Methode zur Sicherung von Netzwerken und außerdem unerlässlich für zuverlässige Datensicherheit. Sie überprüfen und kontrollieren den ein- und ausgehenden Traffic eines Netzwerks und dienen dabei als Schutzschild zwischen privaten internen Netzwerken und öffentlichen Netzwerken wie dem Internet. Firewalls können software- oder hardwarebasiert sein, und viele Unternehmen verwenden beide Formen für einen bestmöglichen Schutz.

Antivirus

Antivirensoftware schützt Computer und Netzwerke gegen Viren und Malware. Sie stellt eine starke erste Abwehr gegen Sicherheitsrisiken dar und erkennt und entfernt Infektionen, bevor sie Probleme verursachen können. Antivirus-Lösungen werden kontinuierlich von Sicherheitsanbietern aktualisiert, um mit immer neuen Bedrohungen Schritt zu halten. Viele setzen dabei sogar auf Machine Learning, um normale Aktivitäten zu erkennen und Benutzer bei ungewöhnlicher Aktivität zu warnen. Manche Antivirus-Lösungen sind sogar auf bestimmte Teilbereiche der Infrastruktur ausgerichtet und bieten zusätzlichen Schutz für Datenbanken, E-Mails, Cloud-Dienste und Endpunkte.

Authentifizierung

Authentifizierung ist essenziell für zuverlässige Datensicherheit. Sie dient als erste Verteidigungslinie gegen bösartige Absichten und kann eingesetzt werden, um den Zugriff auf Geräte, E-Mail-Accounts, Websites, Software und andere Ressourcen zu kontrollieren. Die Authentifizierung überprüft die Identität eines Benutzers, indem sie diesen nach einer ID fragt, was unter anderem Passwörter, Benutzernamen, PINs und biometrische Scans miteinschließen kann. Eine weitere effektive Methode ist die Zwei-Faktor-Authentifizierung, die zwei Arten der Identifizierung verlangt, beispielsweise ein Passwort und eine PIN.

Datensicherheitsrichtlinien

Selbst wenn ein Unternehmen die neuesten Data-Security-Technologien verwendet, ist das Problem des menschlichen Verhaltens noch lange nicht gelöst. Solange Mitarbeiter weiter auf unsichere Links klicken, schwache Passwörter erstellen und instabile WLAN-Netzwerke benutzen, können Hacker in das System gelangen. Unternehmen müssen daher Richtlinien einsetzen, um sicherzustellen, dass ihre Mitarbeiter sich richtig verhalten, wenn sie mit einer Bedrohung konfrontiert werden.

Passwortrichtlinien sind ein absolutes Muss für effektive Datensicherheit. Sie sorgen dafür, dass Mitarbeiter komplexe Passwörter erstellen, diese regelmäßig ändern und niemals anderen mitteilen. Angemessene Nutzungsrichtlinien sind ebenfalls wichtig, da sie festlegen, wie Geräte und Netzwerke verwendet werden sollen. Dies kann Unternehmen zum Beispiel dabei helfen, Insider-Bedrohungen zu vermeiden, indem sie die Verwendung von externem Storage und USB-Ports kontrollieren. Außerdem ist es sinnvoll, in ein Datensicherheitstraining zu investieren, damit Mitarbeiter wissen, wie sie Bedrohungen wie Phishing-Mails erkennen und mit diesen richtig umgehen.

Der Zero-Trust-Ansatz wird ebenfalls immer beliebter. Dieser geht davon aus, dass grundsätzlich niemandem innerhalb oder außerhalb der Organisation vertraut werden kann. Jeder, der auf Ressourcen zugreifen möchte, muss daher strenge Authentifizierungsregeln befolgen. Zero Trust ist ein solides Framework für die Entwicklung eines starken Datensicherheitsansatzes und es gibt zahlreiche Tools, die hierbei helfen können.

Zugriffssteuerungsrichtlinien

Zugriffssteuerungsrichtlinien sind eine hervorragende Methode der Datensicherheit und bieten Schutz sowohl bei internen als auch externen Bedrohungen. Sie regeln den Zugriff auf Daten, Dateien und Software auf Grundlage der Benutzeridentität. Diese Richtlinien sind oft rollenbasiert. So kann ein Unternehmen zum Beispiel Zugriffskontrollregeln einrichten, die nur führenden oder Mitarbeitern der Finanzabteilung Zugriff auf vertrauliche Finanzdaten gewähren.

Backup und Wiederherstellung

Datensicherheitsstrategien müssen auch vor Datenverlust schützen, zum Beispiel im Falle eines Systemausfalls. Um dieses Risiko zu vermeiden, sollten Unternehmen einen Backup- und Wiederherstellungsplan aufstellen, der das regelmäßige Kopieren und Archivieren von Daten beinhaltet, damit diese im Falle eines versehentlichen oder beabsichtigten Datenverlusts wiederhergestellt werden können. Zu den effektiven Backup-Methoden gehören Cloud-Backups und externe Server, die große Mengen an sicherem Datenspeicherplatz bieten und sicherer sind, als Speicherlösungen vor Ort oder tragbare Speichergeräte, die verloren, gestohlen oder beschädigt werden können. Egal welche Methode auch verwendet wird: Backup- und Wiederherstellungsstrategien sind einfach unerlässlich und sorgen für Kontinuität im Falle von Datenverlust.