Abwehr von Insider-Attacken: Wie Unternehmen ihre

Transcription

Abwehr von Insider-Attacken: Wie Unternehmen ihre
Security and Privacy
September 2006
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen
Informationen schützen können
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 2
Einleitung
Inhalt
2 Einleitung
3 Die zunehmende Gefährdung
durch Insider-Attacken
5 Risiken für Unternehmen:
Was steht auf dem Spiel?
6 Entwicklung von differenzierteren
Sicherheitsmaßnahmen
11 Zusammenfassung
Jedes Jahr werden immer mehr Geschäftstransaktionen elektronisch
durchgeführt, und Unternehmen speichern eine immer größere
Menge an sensiblen Daten. Für viele Unternehmen sind Daten von
existenziellem Wert, da sie die Grundlage aller Geschäftsabläufe
bilden. Immer mehr Benutzer haben heute Zugriff auf diese Daten
– Mitarbeiter, Geschäftspartner, Lieferanten und Kunden – und
die IT-Infrastruktur ist umfangreicher, komplexer, verteilter und
einfacher zugänglich als je zuvor.
Die zunehmende Vernetzung bietet Unternehmen, Behörden und
Verbrauchern zahlreiche Vorteile, birgt jedoch auch ein enormes
Risiko. Je mehr Zugriffspunkte ein Unternehmen bereitstellt, desto
größer ist die Gefahr eines unbefugten Systemzugriffs oder eines
Datendiebstahls. Und es steht viel auf dem Spiel – insbesondere da die
Menge der gespeicherten persönlichen Daten zunimmt. Unternehmen
und Behörden müssen strenge gesetzliche Auflagen einhalten und
das eigene intellektuelle Kapital vor Mitbewerbern oder subversiven
politischen Kräften schützen, während die Verbraucher in der Regel
vor allem wegen eines möglichen Identitätsdiebstahls und anderer
Datenschutzverstöße besorgt sind.
Durch die wachsende Sorge der Öffentlichkeit in Bezug auf die
Sicherheit und den Schutz personenbezogener Daten werden heute
viele Unternehmen und Behörden kritisch betrachtet. Die einzelnen
Länder sind verstärkt dabei, Gesetze zum Schutz vertraulicher Daten
auszuarbeiten. In Deutschland hat der Datenschutz mit dem vom
Bundesverfassungsgericht bestätigten Recht auf informationelle
Selbstbestimmung schon lange eine besondere Bedeutung. Das Telemediengesetz wird Diensteanbieter verpflichten, Nutzer genau über
die vorgenommene Datenspeicherung und -verwendung aufzuklären.
Auch Gesetze in Großbritannien, insbesondere der Data Protection Act
von 1998, wurden in den letzten Jahren erweitert, um den Schutz vor
Betrug und Identitätsdiebstahl abzudecken. In den USA verabschiedete
Kalifornien das Security Breach Notification Law, das Unternehmen
(unabhängig von ihrem Standort) dazu verpflichtet, die kalifornischen
Bürger über Fälle von Datenbetrug zu informieren.1 Seitdem haben
23 weitere US-Bundesstaaten eigene Gesetze verabschiedet, die eine
Offenlegung solcher Vorfälle vorschreiben, und Kanada plant ähnliche
Maßnahmen. Diese jüngsten Gesetze sowie häufige Berichte in den
Medien über Sicherheitsverstöße sind Reaktionen auf mittlerweile
weit verbreitete Sicherheitsbedrohungen.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 3
Highlights
IBM hat in seinem Global Business Security Index Report von 2005 einen
neuen Trend hin zu kleineren, gezielten Attacken – anstelle von weit
reichenden unspezifischen Bedrohungen durch Würmer, Spam, Viren
und weitere Malware – ausgemacht. 2 Insbesondere Insider-Attacken
stellen eine enorme Gefahr für die Sicherheit und den Schutz von Daten
dar. Dieses White Paper verdeutlicht das Problem von Insider-Attacken
und unterbreitet Vorschläge, wie Unternehmen ihr Risiko verringern
können.
Die zunehmende Gefährdung durch Insider-Attacken
Starke Maßnahmen zum Schutz eines
Unternehmens vor externen Gefahren
können solche Bedrohungen effektiv
abwehren, sind jedoch nur ein Teil der
Sicherheit, die Unternehmen heute
brauchen.
Unternehmen haben jahrzehntelang daran gearbeitet, mit stärkeren
Maßnahmen zum Schutz vor unbefugten Zugriffen, wie z. B. Firewalls,
Antivirensoftware, biometrischen Zugangskontrollen und elektronischen Ausweisen, ein Gegengewicht zu offeneren, besser vernetzten
und verteilten Netzwerken zu schaffen. Diese Maßnahmen sorgten für
eine effektivere Abwehr von Gefahren von außerhalb und erschwerten
Hackern oder Viren das Eindringen in die Systeme eines Unternehmens.
Doch diese Technologien gehen größtenteils passiv an Sicherheitsprobleme
heran und sind darauf ausgelegt, nur unbefugte Zugriffsversuche zu
vereiteln. Sie stellen nur die erste Verteidigungslinie dar.
Auch wenn das Risiko interner Schwachstellen angesichts der Angriffe von außen
häufig in den Hintergrund gerät, ist es
dennoch ein drängendes Problem für
praktisch jedes Unternehmen und jede
Organisation.
Laut „The Global State of Information Security 2005“, einer von
PricewaterhouseCoopers und CIO veröffentlichten Studie, gehen
33 Prozent aller Angriffe auf die Informationssicherheit von internen
Mitarbeitern und 28 Prozent von ehemaligen Mitarbeitern und Partnern
aus.3 Auch wenn Unternehmen, Behörden und Branchenanalysten
das Risiko von internen Sicherheitsverstößen gewiss nicht außer Acht
lassen, gerät es doch angesichts spektakulärer Bedrohungen durch
Denial-of-Service-Attacken, weit verbreiteter Viren oder Diebstähle von
intellektuellem oder finanziellem Kapital häufig in den Hintergrund.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 4
Highlights
„Unehrliche Insider“ können die Schwachstellen eines Unternehmens ausnutzen,
um Identitätsbetrug zu begehen und
vertrauliche Informationen auszunutzen
– z. B. aus Rache, um sich persönlich zu
bereichern oder im verbrecherischen
Auftrag.
Eine vom Privacy Rights Clearinghouse
geführte Liste zeigt Hunderte von Verstößen
gegen Datenschutzbestimmungen, die in
den USA allein seit Februar 2005 gemeldet
wurden.
Gefahren von außerhalb Priorität gegenüber internen Bedrohungen
einzuräumen, ist jedoch falsch und kann große Lücken im Schutzwall eines Unternehmens hinterlassen. HSBC Electronic Data
Processing (India) Private Ltd., ein auf Back-Office-Verarbeitung
und Kundensupport spezialisiertes Unternehmen, gab im Juni 2006
bekannt, dass sich ein Mitarbeiter, der zu einer größeren Diebesbande
gehörte, Zugriff auf Kundenkartendaten verschafft und damit 20 Kunden
in Großbritannien und Nordirland um 425.000 US-Dollar gebracht
hatte.4 Dieser Vorfall ist nur einer von vielen, die in den letzten Jahren
bekannt wurden. Eine vom Privacy Rights Clearinghouse in den USA
geführte Liste nennt Hunderte von Verstößen gegen die Datensicherheit
seit dem Aufsehen erregenden Datendiebstahl bei ChoicePoint im
Februar 2005.5 Viele dieser Sicherheitsverstöße hatten ihren Ursprung
innerhalb von Unternehmen – sie gingen von Personen aus, die auf der
Liste des Privacy Rights Clearinghouse als „unehrliche Insider“ geführt
werden. Hier einige Beispiele aus dieser Liste:
• Bei einer Full-Service-Wertpapierfirma verschaffte sich ein
früherer Mitarbeiter unbefugten Zugriff auf die Daten von
mehr als 100 Kunden.
• Die Systeme eines Hotels waren das Ziel eines Angriffs
eines wahrscheinlich unehrlichen Insiders. Dabei wurden
55.000 Kundendatensätze – Namen, Adressen, Kreditkartendaten, Sozialversicherungsnummern, Führerscheinnummern
und Bankverbindungen – einem Risiko ausgesetzt.
• Vermutlich ein unehrlicher Insider erlangte Zugriff auf die
Systeme eines Internet-Abrechnungsunternehmens, wobei
Namen, Telefonnummern, Adressen, E-Mail-Adressen, IP-Adressen,
Anmeldenamen, Kennwörter, Kreditkartentypen und Kaufbeträge
online offen gelegt wurden.
• Bei einem Versicherungsunternehmen verschaffte sich eine
Mitarbeiterin Zugang zu vertraulichen Daten, einschließlich
Namen, Sozialversicherungsnummern, Geburtsdaten und
Adressen von Immobilien in der Zwangsversteigerung, die sie
dann nutzte, um sich persönlich zu bereichern.
Viele weitere Fälle traten in Verbindung mit gestohlenen Laptops, verloren gegangenen Bändern mit Sicherungsdaten oder der unbefugten
Einrichtung und Nutzung von Accounts auf.5 Auch wenn diese Fälle
streng genommen nicht in die Kategorie „Insider-Attacken“ fallen,
können sie ein Unternehmen dennoch demselben Risiko aussetzen
– da Außenstehende die Zugriffsmöglichkeiten berechtigter Benutzer
ausnutzen, um Sicherheitsvorkehrungen zu umgehen und dabei
unbemerkt zu bleiben.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 5
Risiken für Unternehmen: Was steht auf dem Spiel?
Highlights
Da Mitarbeiter über gültige Berechtigungen
verfügen und die Schwachstellen eines
Unternehmens kennen, sind InsiderAttacken häufig schwieriger zu erkennen
als unbefugte Zugriffsversuche von außen.
Insider-Attacken können erheblichen Schaden anrichten, der dem
durch Angriffe von außen verursachten Schaden in nichts nachsteht
oder diesen sogar noch übertrifft. Ein Insider ist in sein Unternehmen
eingebunden und genießt Vertrauen. Er verfügt über eine gültige
Berechtigung und kann sich in der Regel relativ unbehelligt innerhalb
der IT-Infrastruktur des Unternehmens aufhalten und bewegen.
Insider-Attacken zielen meist auf bestimmte Informationen ab und
nutzen etablierte Zugriffspunkte oder nicht behobene Schwachstellen.
Sie sind in vielerlei Hinsicht schwieriger zu erkennen als unbefugte
Zugriffsversuche von außen.
Laut einer vor kurzem durchgeführten
Studie dauert es durchschnittlich
18 Monate, bis betrügerische Machenschaften aufgedeckt werden.
In ihrem „2006 ACFE Report to the Nation on Occupational Fraud and
Abuse“ weist die Association of Certified Fraud Examiners (ACFE) nach,
dass die meisten allgemeinen Betrugsfälle – Veruntreuung, Korruption
oder betrügerische Abrechnungen – nur durch Zufall oder Tipps von
Mitarbeitern aufgedeckt werden. Dies deutet darauf hin, dass es in sehr
vielen Unternehmen an einer effektiven Überwachung und Aufsicht fehlt.
Der Bericht stellt auch fest, dass es im Durchschnitt 18 Monate dauert,
bevor solche betrügerischen Machenschaften entdeckt werden.6
Unbemerkte Attacken können gravierenden Schaden anrichten: Sie setzen
Unternehmen dem Risiko der Haftung
für gefährdete Daten aus, schwächen
seine Wettbewerbsposition und führen zu
Unterbrechungen der Geschäftsabläufe.
Interne Attacken, die unbemerkt bleiben, können einem Unternehmen
gravierenden Schaden zufügen. Sie gefährden die persönlichen Daten
von Kunden oder Mitarbeitern und vertrauliche Informationen zu
Entwicklung, Produktion oder Vertrieb. Ein solcher Verstoß gegen
die Datensicherheit – ob Identitätsdiebstahl, Missbrauch von Daten
oder Verkauf vertraulicher Informationen – setzt ein Unternehmen
nicht nur dem Risiko der direkten Schäden, sondern auch dem
Risiko von Haftung und Strafen aus. Auch die Wettbewerbsposition
eines Unternehmens wird drastisch in Mitleidenschaft gezogen, wenn
ein Insider das geistige Eigentum des Unternehmens oder Geschäftsgeheimnisse auf unbefugte Weise verwendet. Solche Attacken können
außerdem darauf abzielen, das Unternehmen zu erpressen oder seinen
Ruf zu schädigen. Führen sie zu IT-Ausfällen oder beschädigten
Systemen, haben solche Attacken zudem eine Unterbrechung von
Geschäftsabläufen zur Folge und mindern den Wert der IT-Investitionen.
Es steht viel auf dem Spiel. Daher wird es immer wichtiger, die Gefahr
von Insider-Attacken anzugehen – und zwar bevor diese eintreten.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 6
Entwicklung von differenzierteren Sicherheitsmaßnahmen
Highlights
Verteilte globale Arbeitsumgebungen
und sich rasch ändernde geschäftliche
Bedingungen erfordern ein ausgewogenes
Verhältnis zwischen Zugriffsmöglichkeiten
für Endbenutzer und dem Schutz von
Daten.
Der Schutz vor Insider-Attacken setzt
ausgefeiltere und differenziertere
Sicherheitssysteme voraus.
Es gibt vier Grundelemente, die für die
nötige Differenziertheit zur Abwehr von
Insider-Attacken sorgen.
Die verteilten Umgebungen und sich rasch ändernden geschäftlichen
Bedingungen (z. B. Fusionen und Übernahmen, starke Veränderungen
im Personalstand und globale Ressourcenbeschaffung) führen heute
dazu, dass die Benutzer auf zahlreiche geografische Standorte verteilt
sind, Systeme viele unterschiedliche Zugriffspunkte haben und verärgerte Mitarbeiter möglicherweise dem Unternehmen Schaden zufügen wollen. Die Folge: Die Unternehmen sind heute einem größeren
Risiko von Insider-Attacken ausgesetzt. Jedes Unternehmen braucht
eine Strategie für das effektive Management dieses Risikos, um ein
ausgewogenes Verhältnis zwischen den Zugriffsmöglichkeiten für
Endbenutzer und dem Schutz vor Sicherheitsverstößen zu erreichen.
Wenn man nach Insider-Attacken Ausschau hält, muss man sich
– im Gegensatz zu Gefahren von außen – nicht fragen, ob der Zugriff
eines Benutzers berechtigt ist, sondern ob das Verhalten des Benutzers
akzeptabel ist. Während die erste Frage sich einfach mit ja oder nein
beantworten lässt, ist die zweite Frage sehr viel komplexer. Denn das
Verhalten eines Benutzers umfasst von Anfang bis Ende sämtliche
Ereignisse in einer bestimmten Benutzer-Session und erlaubt Rückschlüsse auf langfristige Muster sowie feine Unterschiede. Wie wir
im Folgenden verdeutlichen werden, gibt es vier Grundelemente, die
als Teil einer umfassenden Herangehensweise an die Abwehr von
Insider-Attacken für eine differenzierte Sicherheit sorgen. Diese
vier Elemente sind Verhaltensanalysen, integrierte Sicherheitskomponenten, die automatische Einleitung von Maßnahmen und ein iterativer
Modellierungsprozess.
Verhaltensanalyse
Um Insider-Attacken vermeiden zu können, muss man zunächst wissen,
welches Verhalten in einem bestimmten Geschäftsprozess normal ist
und welches Verhalten von der Norm abweicht. Einer der ersten Schritte
ist daher die Festlegung von Richtlinien – die Definition der Parameter
für akzeptables Verhalten innerhalb einer Vergleichsgruppe. Diese
Parameter bilden die Basis für eine Vergleichsanalyse. Deshalb ist
es wichtig, Verhaltensprofile von Benutzern auf der Grundlage von
Langzeitdaten oder konkreter Erfahrung anzulegen – und nicht nur
auf Basis häufig unrealistischer Erwartungen.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 7
Highlights
Sicherheitssysteme sollten automatisch
die Onlineaktivitäten berechtigter Benutzer
überwachen, abnormales Verhalten
erkennen und sogar potenziellen Missbrauch vermeiden helfen.
(Werden die Parameter, die das Benutzerverhalten kennzeichnen sollen,
zu weit gefasst, besteht die Gefahr, dass außergewöhnliches Verhalten
möglicherweise unbemerkt bleibt. Bei zu eng definierten Parametern
besteht dagegen das Risiko, dass ständig falscher Alarm ausgelöst wird.)
Jede Änderung des Aufgabenbereiches eines Benutzers muss so natürlich
auch zur Aktualisierung seines Profils führen.
Sicherheitssysteme können diese Parameter als Grundlage für Vergleichsanalysen verwenden, um jeden Aspekt der Onlineaktivitäten berechtigter
Benutzer automatisch zu überwachen – von Anfang bis Ende jeder
Session. Die Systeme dürfen nicht nur in der Lage sein, abnormales
Verhalten anhand einer Vergleichsanalyse zu erkennen, sondern müssen
auch potenziellen Missbrauch vorhersehen und sogar verhindern, indem
sie unmittelbar auf bestimmte Trigger-Ereignisse reagieren. Dazu lassen
sich folgende Variablen überwachen:
• Erstverbindung – Datum und Uhrzeit der Anmeldung, beteiligte
IP-Adressen und Verbindungshäufigkeit
• Datenzugriff – Datenanforderungen, geordnet nach Typ
• Anwendungsnutzung – Häufigkeit und Dauer
• Gesamte Nutzung – Gesamtdauer der Session und Gesamtanzahl
der Datenanforderungen
Die Verhaltensanalyse kann dazu beitragen,
geringfügige Abweichungen und ungewöhnliche Muster in dynamischen Arbeitsumgebungen mit hohem Datenverkehr
aufzuzeigen.
Die Verhaltensanalyse kann sich in dynamischen Arbeitsumgebungen
mit hohem Datenverkehr als unverzichtbar erweisen, z. B. in
Call-Centern, in denen Kundendaten anfällig für Betrug oder Missbrauch sind. Die Mitarbeiter in diesen Call-Centern haben umfangreichen Zugang zu Kundendaten, greifen aber in der Regel während
ihres Arbeitstags nur auf eine überschaubare Anzahl an Datensätzen
zu. Wenn nun anhand einer Protokollanalyse festgestellt wurde, dass
jeder Mitarbeiter in einem bestimmten Call-Center normalerweise
auf zehn bis 15 Datensätze pro Tag zugreift, ist es angemessen, einen
Mitarbeiter genauer unter die Lupe zu nehmen, der plötzlich auf
30 oder mehr Datensätze zugreift. Ebenso könnte ein Unternehmen
Verdacht schöpfen, wenn sich ein Mitarbeiter Informationen ansieht,
die er für Kundeninteraktionen normalerweise gar nicht benötigt.
Nur durch permanente, kontrollierte Verhaltensanalysen lassen sich
solche Abweichungen feststellen.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 8
Integrierte Sicherheitskomponenten
Highlights
Sicherheitselemente sollten nahtlos – in
Echtzeit – zusammenarbeiten, um eine
gründliche Analyse und schnelle Reaktion
auf potenzielle Gefahren zu ermöglichen.
Viele Unternehmen verfügen zumindest über einige der Sicherheitselemente, die zum Schutz vor Insider-Attacken erforderlich sind:
Authentifizierungssysteme, Software zur Ressourcenkontrolle,
Funktionen zur Überwachung von Einheiten und der Internetnutzung
sowie weitere Tools. Entscheidend ist jedoch, dass diese einzelnen
Komponenten so nahtlos wie möglich interagieren. Häufig nimmt
die Analyse einer enormen Menge an Daten aus einer Vielzahl verschiedener Einheiten, Zugriffspunkte und Benutzerkonten zu viel
Zeit in Anspruch. Tatsächlich ist dies einer der Gründe dafür, warum
Unternehmen die Erkennung von Insider-Attacken so schwer fällt.
Unternehmen müssen eine differenzierte Kommunikation, Korrelation
und Analyse einer Vielzahl verschiedener Sicherheitskomponenten
ermöglichen. Zu diesen Komponenten gehören Gateways für die
Authentifizierung, physische Sicherheitssysteme, Tools für das
Ressourcenmanagement, Funktionen zur Netzwerküberwachung
und Websicherheitsplattformen. Diese Systeme sollten in Echtzeit
miteinander kommunizieren, damit das Unternehmen schnell reagieren kann, um einen Missbrauch von Daten zu verhindern – und
die Systeme sollten potenzielle Angriffe möglichst vorhersehen
und verhindern.
Die Systeme, die ein Unternehmen zur Überwachung des Benutzerverhaltens einsetzt, sollten außerdem den Administratoren die Überwachung und Erkennung von Verhaltensmustern erleichtern. Daher
müssen die Administratoren Zugriff auf eine zentrale Konsole haben,
die Nachrichten und Ereignisse von Systemen zusammenstellt und
alle wichtigen Aspekte – von Netzwerkeinheiten bis zur Nutzung von
Anwendungen – überwacht. Die manuelle Protokollprüfung und Suche
nach komplexen Beziehungen zwischen Systemen nimmt mehr Zeit
und Arbeit in Anspruch, als notwendig und lohnenswert erscheint.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 9
Highlights
Eine effektive Erkennung von Verhaltensmustern hängt von der Fähigkeit ab,
Nachrichten und Ereignisse aus unterschiedlichen Überwachungssystemen in
der gesamten IT-Umgebung zu korrelieren.
Überlegen Sie, um wie viel leistungsfähiger die Funktionen zur
Erkennung von Verhaltensmustern eines Unternehmens sein können,
wenn Ereignisse in der gesamten IT-Umgebung korreliert werden.
Zwei Beispiele: Ein Benutzer, der normalerweise nur auf eine bestimmte
Anwendung zugreift, startet plötzlich eine besonders große Menge von
Zugriffen auf viele verschiedene Anwendungen. Oder es werden zu unüblichen Zeiten viele Informationen aus einer Datenbank gelesen und
von dem gleichen System dann Verbindungen ins Internet aufgebaut.
Solche Ereignisse kann ein integriertes System verknüpfen und das
Verhalten als ungewöhnlich und potenziell gefährlich einstufen. Ohne
diese automatische Korrelation in Echtzeit könnten solche Angriffe
möglicherweise nicht schnell genug entdeckt werden. Schon eine Verzögerung von nur wenigen Stunden ließe einem potenziellen Angreifer
genug Zeit für seine Machenschaften.
Automatische Einleitung von Maßnahmen
Unternehmen müssen möglichst schnell Abweichungen vom normalen
Verhalten erkennen und entsprechend darauf reagieren. Die manuelle
Erkennung von Abweichungen und Einleitung von geeigneten Maßnahmen reicht jedoch möglicherweise nicht aus, insbesondere wenn
eine Attacke außerhalb der Geschäftszeiten stattfindet.
Die Sicherheitssysteme selbst müssen
in der Lage sein, sofort auf inakzeptables
Verhalten von Benutzern zu reagieren.
Die automatische Zugriffsverweigerung
kann potenzielle Attacken schnell verhindern – und Netzwerkadministratoren
einen Zeitvorsprung geben, geeignete
Maßnahmen festzulegen.
Um Schaden zu vermeiden oder zu begrenzen, müssen die Systeme
selbst in der Lage sein, sofort auf inakzeptables Verhalten zu reagieren.
Sobald beispielsweise das Verhalten vom Standard abweicht und dabei
ein bestimmter Schwellwert überschritten wird, sollte das System
den Zugriff auf die entsprechende Anwendung oder Datenressource
einschränken. Diese zeitnahe Reaktion gibt dem Netzwerkadministrator
Gelegenheit, um die Verhaltensmuster gründlich zu analysieren und
eine geeignete Maßnahme auszuwählen. Der Netzwerkadministrator
sollte kein spezialisiertes Sicherheits-Know-how benötigen, um diese
Daten interpretieren oder die nächsten Schritte festlegen zu können. Die
Sicherheitssysteme sollten deshalb automatisch eine Reihe relevanter
Maßnahmen vorschlagen, die auf neuesten Forschungsergebnissen und
Erkenntnissen über Sicherheitsrisiken basieren. Darüber hinaus sollten
die Systeme in der Lage sein, einen falschen Alarm zu erkennen und zu
ignorieren. Denn ein Warnsystem, das Meldungen lediglich weitergibt,
ohne eine solche einfache Analyse selbstständig durchzuführen, bietet
keinen Mehrwert für den Überwachungsprozess.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 10
Iterativer Modellierungsprozess
Highlights
Um mit den wachsenden Sicherheitsbedrohungen Schritt zu halten, müssen
Unternehmen ihre Sicherheitsmaßnahmen
kontinuierlich ändern und erweitern.
Selbstoptimierende Systeme sollten
angemessen und intelligent auf
dynamische Geschäftsbedingungen
reagieren können – ohne manuelle
Intervention.
Ganz gleich, wie gut sich ein Unternehmen auf die Sicherheitsbedrohungen von heute vorbereitet, das Risiko nimmt weiter zu. Mitarbeiter
kommen und gehen. Die IT-Infrastruktur wird immer umfangreicher.
Sie wird um neue Technologien ergänzt, die zu unvorhergesehenen
Schwachstellen führen können. Um sensible Daten zu schützen, müssen
Unternehmen potenziellen Gefahren immer einen Schritt voraus sein.
Sicherheitssysteme sollten dabei eine wesentliche Rolle spielen.
Wichtig ist, dass Erkennungssysteme nicht auf eng gefasste, spezifische
Regeln beschränkt werden, da sich die Definition gültigen Verhaltens
mit der Zeit ändern kann. Stattdessen sollten Unternehmen Systeme
einsetzen, die sich selbst optimieren und dadurch angemessen und
intelligent auf dynamische Geschäftsbedingungen reagieren – ohne
dass die Regeln jedes Mal völlig neu definiert werden müssen. Beispielsweise kann ein Call-Center die durchschnittliche Länge eines Gesprächs
häufig ändern, um bestimmte Ziele in Bezug auf die Kosten oder Kundenzufriedenheit zu erreichen. Oder die Call-Center-Agents müssen
im Rahmen einer Marketingkampagne auf Daten zugreifen, die sie
normalerweise nicht benötigen. Können sich Systeme nicht dynamisch
an solche Änderungen anpassen, besteht die Gefahr, dass ständig falscher
Alarm gegeben wird – und eine berechtigte Warnung möglicherweise
übersehen wird. Gleichzeitig dürfen die für die Systeme festgelegten
Schwellenwerte nicht zu hoch gesetzt werden, da sonst feine Abweichungen innerhalb großer Stichproben von Verhaltensdaten nicht
zuverlässig erkannt werden. Ein ausgewogenes Verhältnis zwischen
beiden Extremen lässt sich mit einem iterativen Modellierungsprozess
erreichen, bei dem die Überwachungssysteme die normalen Abläufe,
Kommunikationsarten und Verhaltensmuster des Unternehmens
protokollieren und darin auch unterschiedliche Typen akzeptablen
Verhaltens erkannt werden.
Abwehr von Insider-Attacken:
Wie Unternehmen ihre sensiblen Informationen schützen können
Seite 11
Zusammenfassung
Highlights
Unternehmen müssen darauf vorbereitet
sein, Angriffe abzuwehren, ganz gleich,
wo diese ihren Ursprung haben – auch
wenn die Grenzen zwischen Unternehmen,
Partnern, Benutzern und Kunden verschwimmen.
Die jüngsten Vorkommnisse haben gezeigt, dass es sich Unternehmen,
gleich welcher Branche, nicht leisten können, das Risiko von InsiderAttacken zu ignorieren. Wenn Unternehmen wachsen, beschäftigen sie
Mitarbeiter an immer mehr unterschiedlichen Standorten. Sie implementieren Systeme, die heterogener, komplexer und besser vernetzt sind.
Sie speichern eine immer größere Menge an vertraulichen Daten und
müssen ständig neue gesetzliche Bestimmungen einhalten.
Die traditionellen Grenzen zwischen Unternehmen, Partnern,
Benutzern und Kunden lösen sich immer mehr auf, was die Definition
und Umsetzung von Sicherheitsrichtlinien erschwert. Unternehmen
müssen darauf vorbereitet sein, Angriffe abzuwehren, ganz gleich,
wo diese ihren Ursprung haben – indem sie Schwachstellen in genau
dieser Lücke zwischen dem traditionellen und dem offenen, verteilten
Unternehmen von heute und morgen ins Visier nehmen.
Weitere Informationen
IBM Deutschland GmbH
70548 Stuttgart
ibm.com/de
IBM Global Services gehört zu den führenden Experten im Bereich
Sicherheit und Datenschutz und kann Ihnen fundierte Informationen
über die Gefahr von Insider-Attacken liefern und mögliche Maßnahmen
zum Schutz vor diesen Attacken empfehlen. Das IBM Information Security
Framework, das methodisch und effizient an wichtige Sicherheitsprobleme
herangeht, unterstützt Unternehmen dabei, den immer größeren Gefahren, Risiken und geschäftlichen Anforderungen im Bereich Datenschutz
und allgemeine Sicherheit zu begegnen. Das IBM Center for Business
Optimization liefert wertvolle Einblicke in Sicherheits- und Datenschutzprobleme und hilft Unternehmen dabei, effektive Strategien zu erarbeiten
– durch komplexe mathematische Forschung, Business-PerformanceManagement, Business-Intelligence-Systeme, Software und Deep
Computing.
IBM Österreich
Obere Donaustraße 95
1020 Wien
ibm.com/at
IBM Schweiz
Vulkanstrasse 106
8010 Zürich
ibm.com/ch
Die IBM Homepage finden Sie unter:
ibm.com
IBM, das IBM Logo und ibm.com sind eingetragene
Marken der IBM Corporation.
Weitere Unternehmens-, Produkt- oder Servicenamen
können Marken anderer Hersteller sein.
Weitere Informationen erhalten Sie bei Ihrem IBM Vertriebsbeauftragten.
Oder wenden Sie sich direkt an:
Vertragsbedingungen und Preise erhalten Sie bei den
IBM Geschäftsstellen und/oder den IBM Business
Partnern. Die Produktinformationen geben den derzeitigen
Stand wieder. Gegenstand und Umfang der Leistungen
bestimmen sich ausschließlich nach den jeweiligen
Verträgen.
IBM Security & Privacy Deutschland
Björn Haan, Leiter Geschäftsfeld Deutschland, IBM Security and
Privacy Services – [email protected]
IBM Center for Business Optimization
Toby Cook, Associate Partner, IBM Center for Business Optimization –
[email protected]
© Copyright IBM Corporation 2006
Alle Rechte vorbehalten.
1
California Security Breach Information Act (S.B. 1386),
erlassen am 1. Juli 2003; http://info.sen.ca.gov/pub/0102/bill/sen/sb_1351-1400/sb_1386_bill_20020926_
chaptered.html
2
IBM Global Business Security Index Report, 2005
3
Scott Berinato (mit Research Editor Lorraine Cosgrove
Ware), „The Global State of Information Security
2005“, 15. September 2005, veröffentlicht von
PricewaterhouseCoopers und CIO;
http://www.cio.com/archive/091505/global.html
4
„A Chronology of Data Breaches Reported Since the
ChoicePoint Incident“, Privacy Rights Clearinghouse,
5. August 2006, verwendet mit Genehmigung des
Privacy Rights Clearinghouse, www.privacyrights.org
5
John Ribeiro, „HSBC claims customer fraud in Indian
services center“, Network World (IDG NewsService),
27. Juni 2006; http://www.networkworld.com/
news/2006/062706-hsbc-claims-customer-fraud-in.html
6
„2006 ACFE Report to the Nation on Occupational Fraud
and Abuse“, Association of Certified Fraud Examiners;
http://www.acfe.com/fraud/report.asp
IBM Information Security Framework
Michel Bobillier, Global Offering Executive, IBM Security and
Privacy Services – [email protected]
Oder besuchen Sie uns unter:
ibm.com/services/de/security
GSW00316-DEDE-00
IBM Form GM12-6807-00 (02/2007)