Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Datendiebstahl, Datenexfiltration, Datenschutzverletzungen und -lecks

In der beliebten HBO-Serie "Game of Thrones" geht es um den Kampf mehrerer Fraktionen um die Herrschaft über die Sieben Königslande. Es ist ein Zahlenspiel. Es ist eine Übung in Selbstüberschätzung. Und es wird wahrscheinlich in einem brutalen Kampf auf Leben und Tod gipfeln.

Da Daenerys Targaryen ihre Armee (und ihre Drachen) anführt und plant, gegen Cersei Lannister zu kämpfen, um den Eisernen Thron als einzig wahre Königin zu erobern, könnte jedes Informationsleck den sicheren Untergang bedeuten. Betrug ist in "Game of Thrones" kein Fremdwort, was bedeutet, dass die Gefahr groß ist, dass Daenerys' oder Cerseis Pläne in die falschen Hände geraten und ausgenutzt werden.

In einem Beispiel dafür, wie das Leben die Kunst imitiert, haben Hacker kürzlich 1,5 Terabyte Daten von HBO gestohlen, darunter ganze Episoden beliebter Sendungen wie "Ballers" und mindestens ein Skript einer kommenden Episode von "Game of Thrones". Die Diebe machten sich auch mit internen Unternehmensdokumenten und Daten von HBO-Mitarbeitern davon. Einige der Daten wurden bereits online geteilt.

HBO ist nicht allein. Die Schlagzeilen sind voll von Unternehmen, bei denen Daten und Informationen gestohlen wurden, egal ob es sich um Kundendaten, Mitarbeiterinformationen, geheime Produktdaten und mehr handelt.

Arten von Datendiebstahl und Datenexfiltration

Um zu verstehen, wie man Datendiebstahl wie den HBO-Hack verhindern kann, ist es wichtig, zunächst die verschiedenen Möglichkeiten zu betrachten, wie Daten aus einem Unternehmen gestohlen werden können.

Datenschutzverletzungen können entweder physisch oder digital "over-the-wire" erfolgen. Ein physisches Datenleck kann entstehen, wenn jemand Daten vom Gerät eines Benutzers auf ein USB-Laufwerk überträgt und es dann mit nach draußen nimmt oder es über ein betrügerisches drahtloses Netzwerk überträgt. Dieser Vektor wird jedoch in der Regel von Mitarbeitern mit einem bestimmten Motiv genutzt.

Ein Over-the-Wire-Dateneinbruch kann mit unterschiedlichem Grad an Komplexität, Dauer und Aufwand erfolgen. Exploits, die den Zugriff auf die gestohlenen Inhalte ermöglichen, können so einfach sein wie die Ausnutzung unangemessener Sicherheitsmaßnahmen zur Umgehung der Authentifizierung bei Streaming-Diensten oder Exploits, die dem Eindringling die Befehls- und Kontrollrechte über einen Host geben.

Andere Vektoren für den Datendiebstahl sind Spear-Phishing oder ein tieferes Eindringen in das Unternehmensnetz oder von einer angeschlossenen Tochtergesellschaft oder einem Partner. Wenn der Hauptangriff über ein zwischengeschaltetes und kompromittiertes System erfolgt, muss ein Eindringling abwägen, in welchem Tempo er die Daten exfiltrieren will. Je länger das Eindringen dauert, desto größer ist die Gefahr, entdeckt zu werden oder versehentlich den Zugang zu verlieren, weil das System nachts gepatcht wird oder nicht mehr auf dem neuesten Stand ist. Wenn der Eindringling jedoch große Datenmengen zu schnell sendet, könnte dies für Aufsehen sorgen und Warnmeldungen von Sicherheitslösungen auslösen.

Verhinderung von Datendiebstahl und Datenexfiltration

Wie können Unternehmen also verhindern, dass es zu solchen Datenschutzverletzungen kommt?

Wenn es darum geht, Datenschutzverletzungen und Datenlecks zu verhindern, sind Analysen und Transparenz von entscheidender Bedeutung und können dazu beitragen, Datenexfiltrationsereignisse zu erkennen.

Detaillierte Telemetrielösungen mit guten Analysemöglichkeiten sind der Schlüssel zur Überwachung des Datenverkehrs, der das Netz verlässt, und können alle Datenströme erkennen, die von der Norm abweichen. Von dort aus bieten sie einen Einblick in die Geschehnisse und können bösartige Aktivitäten unterbinden.

In einem Fall, in dem Daten das Netzwerk durch schnelle Exfiltration verlassen, kann das IT-Management Sicherheitslösungen einsetzen, die Regeln erstellen, um den Datenverkehr in extremen Fällen zu sperren, oder sogar proaktiv Richtlinien einrichten, die den Datenverkehr begrenzen. Darüber hinaus können Systeme zur Verhinderung von Datenverlusten (Data Loss Prevention, DLP), die das Internet Content Adaption Protocol (ICAP) zur Verbindung mit dem Netzwerk verwenden, dazu beitragen, die unberechtigte Datenexfiltration zu verhindern.

Wenn bei einem Datendiebstahl SSL-verschlüsselter Datenverkehr zur Übertragung gestohlener Daten verwendet wird, kann A10 Thunder SSLi für Transparenz sorgen und solche Verstöße oft verhindern. Thunder SSLi entschlüsselt den SSL-verschlüsselten Datenverkehr, so dass er von Sicherheitstools geprüft werden kann, und verschlüsselt den geprüften Datenverkehr dann erneut und leitet ihn an sein beabsichtigtes Ziel weiter. Es kann Datendiebstähle "über den Draht" aufdecken.

Thunder SSLi kann die über den SSL-verschlüsselten Datenverkehr gesendeten Bytes protokollieren, und wenn festgestellt wird, dass sie außerhalb der Norm liegen, wird SSLi dies feststellen und Aufschluss über die Vorgänge geben.

Thunder SSLi entschlüsselt alle Ports und Protokolle und unterstützt ICAP-Konnektivität, d. h. es leitet den Datenverkehr an die vorhandenen DLP-Systeme eines Netzwerks weiter, ohne dass zusätzliche Lösungen erforderlich sind. Und da Thunder SSLi auf einer Voll-Proxy-Architektur basiert, können Chiffren mit ähnlicher Stärke neu ausgehandelt werden, um auf zukünftige Chiffren oder TLS-Versionen vorbereitet zu sein.

SSLi unterstützt auch die Dienstverkettung, um eine selektive Umleitung des Datenverkehrs auf der Grundlage des Anwendungstyps an verschiedene Dienstketten mit feinkörnigen Richtlinien zu ermöglichen. Dies kann Latenzzeiten und potenzielle Engpässe mit einem Ansatz "einmal entschlüsseln, viele Male prüfen" reduzieren, indem SSL-Entschlüsselungs- und SSL-Verschlüsselungsaufgaben konsolidiert werden.

Thunder SSLi kann Ihre Daten vor Diebstahl schützen (aber wahrscheinlich nicht vor Drachen).

Um mehr darüber zu erfahren, wie A10 Thunder SSLi helfen kann, Datenverlust und -diebstahl zu verhindern, lesen Sie unser Datenblatt.

Kategorien:


Mike Thompson
|
August 3, 2017

Mike ist im Büro des CTO bei A10 Networks tätig. Als Hauptarchitekt für Application Delivery Controller (ADC), Cloud- und Sicherheitsprodukte ist Mike an der Forschung beteiligt,... Mehr lesen