Ansprüche an den Datenschutz nach WikiLeaks-Veröffentlichung der Sony-Daten höher

von Raimund Genes, Chief Technology Officer

Kürzlich veröffentlichte WikiLeaks einen durchsuchbaren Online-Fund von mehr als 30.000 Dokumenten und 173.000 E-Mails im Zusammenhang mit dem Einbruch bei Sony Pictures Entertainment. Man mag mit dem Vorgehen von WikiLeaks einverstanden sein oder nicht, aber die Aktion sollte auf jeden Fall als weitere Warnung an IT- und Sicherheitsleiter dienen. Einbrüche in die Informationssicherheit können auch lange nach dem eigentlichen Angriff schädliche Auswirkungen haben. Deshalb zahlt es sich aus, Wege zu finden, um fortschrittliche zielgerichtete Angriffe schon früh zu verhindern, bevor sie die Gelegenheit haben, sich tief in die IT des Unternehmens zu graben und ernsten, langfristigen Schaden anzurichten.

Das WikiLeaks-Erbe

Die hochkritischen internen Sony-Dokumente wurden ursprünglich vom Angreifer oder einem Komplizen, der sich in das Unternehmen gehackt hatte, öffentlich gemacht. Doch die nicht durchsuchbaren Dokumente verschwanden schnell wieder aus dem Netz, noch bevor Interessierte sie analysieren konnten. Doch Sicherheitsverantwortliche wissen nicht, ob Julian Assange und sein Team nicht Informationen aus ähnlichen Einbrüchen für ebenfalls öffentlich interessant hält.

Auch andere Unternehmen hatten bereits Probleme mit Wiederherstellungs- und Säuberungskosten, fallenden Aktienkursen, Gerichtsverfahren, beschädigten Markennamen und Reputationsbeschädigung sowie anderen Rückschlägen aufgrund von Einbrüchen. Man kann also davon ausgehen, dass WikiLeaks die Standards für Datensicherheit angehoben hat.

Wer war‘s?
Das Weiße Haus vermutete nordkoreanische Agenten hinter dem Angriff, mit dem Motiv der Rache für den Satirefilm „Das Interview“. Doch das scheint nicht so sicher, denn einerseits verlangten die Angreifer ursprünglich ein Lösegeld für einige der gestohlenen Daten, und das entspricht nicht dem Verhalten eines Staates. In vielerlei Hinsicht wäre es beruhigender zu wissen, dass es eine staatlich gelenkte Aktion war, doch ist dies unwahrscheinlich. Andererseits behaupteten Einige, dass die Unternehmensserver und Kennwörter in die Schadsoftware programmiert waren, und das lässt auf Insider-Wissen schließen.

Was aber die meisten Organisationen nicht hören wollen ist, dass diese Art von Angriff wahrscheinlich einer ganzen Reihe von hochkarätigen Unternehmen drohen kann. Unabhängig davon, ob die Motivation finanzieller Natur ist, oder ein unzufriedener Mitarbeiter dahintersteckt, die Aussicht, dass die unternehmenskritischen Informationen online veröffentlicht werden und ein zerstörerischer Schadsoftware-Angriff Chaos verbreitet und den Stillstand von Schlüsselsystemen verursacht, ist nicht mehr nur Fiktion. Unternehmen müssen sich der Realität stellen!

Was nun?
CISOs müssen davon ausgehen, dass sie aktiv von Cyberkriminellen anvisiert werden und jederzeit von einem Insider-Angriff getroffen werden können.

Vor diesem Hintergrund gibt es einige Best Practice-Empfehlungen, um die Verteidigung zu stärken und die Reaktion auf fortschrittliche gezielte Angriffe zu verbessern:

  • Nutzerschulungen zu den Möglichkeiten, Spear Phishing-Mails zu erkennen und die Menge an persönlichen Informationen, die in den sozialen Medien veröffentlicht werden, zu reduzieren;
  • Aufstellen eines Incident Response-Plans zusammen mit anderen Beteiligten (Rechtsabteilung, Marketing, Personalabteilungetc.);
  • Einsatz von fortschrittlichen Bedrohungserkennungs-Technologien, um die Infektionsdauer zu minimieren;
  • Anreize für Angreifer entfernen, so etwa Systeme patchen und immer auf aktuellem Stand halten;
  • Besseren Einblick in ungewöhnliche Netzwerk-Events erhalten, etwa mithilfe von Datei-Monitoring und Log-Inspektion
  • Prüfen des Einsatzes von Fähigkeiten eines Security Information and Event Management (SIEM), um den Output von Sicherheits-Controls zu monitoren
  • Regulärer Cyber-“Feueralarm” und das Testen sind wichtig, um die Teams wachsam zu halten und sicherzugehen, dass die Verteidigung adäquat ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.