Stand der Technik - Datenintegrität ist obligatorisches Schutzziel der Informationssicherheit
Die meisten Unternehmen weltweit haben bislang keine technische Kontrolle über ihre Kronjuwelen, Daten, Dateien & Dateisysteme. Dies betrifft nicht nur Rechenzentren und Büro-IT, sondern auch Sicherheitstechnik, Entwicklung, Produktion, Logistik und Produkte mit einer IP-Verbindung. Damit fehlt heutzutage unternehmensweit Datenintegrität – als eines der drei obligatorischen Schutzziele der Informationssicherheit – bei den meisten Unternehmen und Organisationen vollständig. Datenintegrität verhindert den unbemerkten oder unberechtigten Zugang und Zugriff auf Geschäftsgeheimnisse. Ein Beitrag von Dr. Andreas Hausotter, CEO von esc Aerospace in München.
Ein Beispiel aus der Praxis macht das Problem der Datenintegrität anschaulich: Ein großer Drohnenhersteller wird unbemerkt gehackt. Der Hacker verändert konstruktiv den Propeller. Der Hacker verlässt die IT wieder unbemerkt. Der konstruktiv veränderte Propeller wird in der Drohne verbaut. Die Drohne stürzt immer wieder nach zehn Minuten ab. Der Drohnenhersteller hat viel Zeit benötigt, die Ursache für den Absturz der Drohne herauszufinden. Der Schaden an der Drohne und sein Reputationsschaden waren erheblich. Hätte er eine Lösung zur Datenintegrität im Einsatz gehabt wäre eine unbemerkte konstruktive Änderung des Propellers nicht möglich gewesen.
Datenintegrität ist verbindlich im IT-Sicherheitsgesetz (Kritis) und in den bank-, kapitalverwaltungs- und versicherungsaufsichtlichen Anforderungen an die IT (BAIT, KAIT, VAIT) gesetzlich geregelt. Auch durch das Ende April 2019 in Kraft getretene Geschäftsgeheimnisschutzgesetz (GeschGehG) erlangt die Integrität von Daten eine weitere herausragende Bedeutung. Als geeignete technische Schutzmaßnahme wird durch Datenintegrität der unbemerkte oder unberechtigte Zugang und Zugriff auf Geschäftsgeheimnisse, Know-How und Kronjuewelen verhindert und der Missbrauch kann von der Unternehmensleitung bewiesen werden.
Definition der Datenintegrität
Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von technischen und wirtschaftlichen Schäden und der Minimierung von IT-Risiken aller Art. Die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität stellen die Informationssicherheit von informationsverarbeitenden Systemen sicher. Daten sind schützenswerte Güter, deren Zugriff beschränkt und kontrolliert sein sollte. Nur autorisierte Benutzer oder Programme sollten auf bestimmte Daten zugreifen dürfen. Datenintegrität stellt sicher, dass Daten nicht unbemerkt oder unberechtigt verändert und manipuliert werden können. Alle Änderungen sind nachvollziehbar. Technisch eng verknüpft mit der Datenintegrität sind auch die weiteren Schutzziele der Authentizität, Verbindlichkeit und Zurechenbarkeit.
Sensibilisierung der Entscheidungsträger
Durch interne und externe Angriffe auf IT-Systeme können die Schutzziele der Informationssicherheit massiv bedroht sein. IT-Risiken gehören inzwischen zu den Top 2 Unternehmensrisiken. Im Extremfall kann ein Angriff auf ein IT-System in kürzester Zeit die komplette Existenz eines Unternehmens oder einer Organisation gefährden. Daher sollte sich die oberste Entscheidungsebene im Unternehmen und auch der Aufsichtsrat der existentiellen Gefahren für ihr Unternehmen und ihre Organisation bewusst sein, bevor auf die Umsetzung der Datenintegrität verzichtet wird.
Datenintegrität darf also nicht nur im Rahmen von ISO 2700X prozessbeschreibend betrachtet werden. Diese bei vielen Unternehmen und Organisationen gängige Praxis erhöht den Schutz der IT-Systeme nicht. Zwingend erforderlich zur Erreichung ihres Schutzzieles ist die technische Umsetzung der Datenintegrität.
Wie sieht die Lösung aus?
Enterprise Integrity Management (EIM) gewährleistet die vollständige Überwachung aller Berührungen, Änderungen und Manipulationen von Daten, Dateien und Dateisystemen während deren gesamtem Lebenszyklus. Dies bedeutet, dass keine Daten mehr unberechtigt oder unbemerkt verändert werden können – Status und Historie aller Dateien sind fortan zweifelsfrei dokumentiert. Damit entsteht eine vollständige Transparenz der ‚Big-Data‘ Datenbasis. Dies ermöglicht ein globales, zentralisiertes und hoch-skalierbares Angriffs-Management, das sich nahtlos in vorhandene andere Cyber-Management-Lösungen (z. B. in ein SIEM) integrieren lässt.
Es werden sämtliche Daten, wie Dateinamen, Metadaten und Dateieinhalte überwacht. Unbemerkte oder unberechtigte Aktionen mit Dateien und Dateisystemen, wie Anlegen, Kopieren, Öffnen, Verändern, Vervielfältigen, Verschieben, Umbenennen, Löschen, etc. sind nicht mehr möglich.
Es wird kontrolliert wer, wann, was, wie mit Dateien und Dateisystemen gemacht hat. Dabei werden die Anforderungen an den Datenschutz eingehalten. Die Lösung arbeitet global, zentralisiert, iterativ, agentenfrei, vollständig und automatisiert. Sie ist nicht an ein Betriebssystem (Windows, Unix, Linux – real oder virtuell, NAS- & SAN-Speichersysteme) gebunden. Der Implementierungsaufwand ist gering. Im Ergebnis wird die vollständige Kontrolle über alle Dateien und Dateisysteme erreicht. Es werden auch die über die Datenintegrität hinausgehenden Schutzziele der Authentizität, Verbindlichkeit und Zurechenbarkeit erfüllt.
Welche Maßnahmen sind einsetzbar?
Unberechtigte oder unbemerkte Angriffe auf Dateien und Dateisysteme werden vermieden durch sofortige Alarmierung – kombiniert mit automatisierten und aktiv unterbindenden bzw. eindämmenden Maßnahmen, z. B. gegen Verschlüsselungsangriffe. Alarme können per Email oder SMS ausgelöst werden. Als aktiv eindämmende Maßnahmen kommt alles in Frage, was IT-technisch machbar ist, wie z. B. automatisiertes Herunterfahren von Servern oder automatisiertes Hochladen von Kopien aus dem Back-up.
Insgesamt werden sämtliche IT-Systeme durch Einführung der technischen Datenintegrität gem. der Richtlinien von BayLDA, CIS, BSI, etc. gehärtet. Darüber hinaus werden weitere Anforderungen an Cyber-Risiko-Bewertungen, Audits, Compliance und Forensik automatisiert unterstützt. Vorhandene Lieferketten können vollständig eingebunden werden.
Welcher Wert entsteht für das Cyber-Risiko-Management?
Die Datenintegrität sollte integraler Bestandteil der gesamten IT-Risiko-Strategie sein. Technisch umgesetzt lassen sich alle selbst gesteckten IT-Sicherheitsziele erreichen.
Ein weiterer Nutzen der Datenintegrität entsteht mit einer automatisierten Analyse aller Cyber-Risiken durch ständige Nachverfolgung der Leistungsindikatoren (KPI-tracking). Übergeordnet ist die Datenintegrität Voraussetzung für ein rollierendes IT-Risiko-Management und damit Basis für die Unternehmensbewertung des Cyber-Risikos für Versicherungen und Due-Diligence-Prüfungen.
Mit Einführung der Datenintegrität entsteht ein sofortiger Schutz aller Daten – unternehmensweit. Es werden die klassischen Schutzmaßnahmen – Vorbeugung, Erkennung, Schutz, intervenierende Maßnahmen – umgesetzt. Mögliche Verschlüsselungsattacken werden sofort erkannt (menschliches versus maschinelles Verhalten) und durch voreingestellte Regeln unterbunden oder eingedämmt. Forensische Analysen werden unterstützt, indem benötigte Beweise automatisiert geliefert werden.
Diese Lösung gewährleistet die vollständige Erfüllung und Durchsetzung aller Anforderungen hinsichtlich der technischen Datenintegrität. Es werden alle technischen ‚Compliance’-Anforderungen hinsichtlich Datenintegrität umfassend erfüllt (BSI, IT-Sicherheitsgesetz, Geschäftsgeheimnisschutzgesetz, BAIT, KAIT, VAIT, ISO 2700X, §203 StGB).
Welche Kosten können durch Datenintegrität eingespart werden?
Durch Datenintegrität können automatisiert nicht mehr benötigte und nicht mehr benutzte Dateien mit anschließender Archivierung erkannt und verarbeitet werden. Alle Dateien, die älter als eine festgelegte Zahl von Jahren sind, werden auf diese Weise archiviert. Dies kann den Aufwand der System-Administration erheblich reduzieren und im Einzelfall auch hohe Hardware- und Lizenzkosten sparen.
Ein weiteres Beispiel einer möglichen Kostenersparnis ist der rechtliche Beweis einer zweifelsfreien Gewährleistungssituation nach der Abnahme technischer Systeme mit IP-Verbindung (Sicherheitstechnik, Produktion, Logistik, etc.). Eine umfangreiche Unterstützung aller ‚Change-Management-Prozesse‘, wie Patch-Management, Dokumenten-Management, Prozess-Management, Passwort-Verwaltung, u.s.w. ist ebenfalls möglich.
Außerdem kann automatisiert zwischen gewünschten und unerwünschten Dateiänderungen unterschieden werden. Zum Beispiel ermöglicht dies auch die Unterscheidung wann eine Datei zuletzt inhaltlich oder nur durch ‚Patch-Management‘ geändert wurde.
Datenintegrität für IP-basierte Applikationen, Cloud & IoT
Mit dieser Lösung wird nicht nur die Datenintegrität für Rechenzentren und Büroumgebung geschaffen. Für alle anderen Bereiche werden die Kronjuwelen, wie Sicherheitstechnik, Entwicklung, Produktion, Logistik oder Produkte mit einer IP-Verbindung, ständig überwacht und Manipulationen kritischer Daten ausgeschlossen. Dies ist unabhängig davon, ob Dateien und Dateisysteme ‚on-premise‘ oder in einer ‚cloud‘ gehostet werden.
Die Blockchain, als verkettete Folge von Datenblöcken, die über die Zeit fortgeschrieben und mit einer kryptographisch sicheren Prüfsumme (Hashwert) versehen werden, sichert die Datenintegrität von Bewegungsdaten (data-in-motion).
Genauso bedeutend, wie die Datenintegrität von Bewegungsdaten, ist aber auch die Datenintegrität von Bestandsdaten (data-in-rest). Nur wenn alle Datenbestände (Bestands- und Bewegungsdaten) umfasst sind, lässt sich das Ziel einer vollständigen Datenintegrität gewährleisten.
Datenintegrität schließt die letzte große Lücke der Schutzziele der Informationssicherheit. Sie ist eine entscheidende Voraussetzung für ein sicheres Funktionieren aller kritischen IT-Systeme. Sie gewährleistet die vollständige Überwachung aller Berührungen, Änderungen und Manipulationen von Daten, Dateien und Dateisystemen während des gesamten Lebenszyklus. Dies bedeutet, dass keine Daten mehr unberechtigt oder unbemerkt verändert werden können. Damit ist die Datenintegrität jetzt auch ‚Stand der Technik‘
Business Partner
Esc Aerospace GmbHWilly-Messerschmitt-Str. 1
82024 Taufkirchen
Deutschland
Meist gelesen
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.
Globale Konzernsicherheit bei der BMW Group
CSO Alexander Klotz ist für die globale Konzernsicherheit bei BMW Group zuständig. GIT SICHERHEIT hat sich mit ihm über Aufgaben und potentielle Bedrohungen unterhalten.
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.