Lacy Leadership

Success is Near

Wie Ihr Unternehmen Datenlecks verhindern kann

Was ist Datenlecks? Data Leakage ist die unbefugte Übertragung von Daten innerhalb einer Organisation an ein externes Ziel oder einen externen Empfänger. Der Begriff kann verwendet werden, um Daten zu beschreiben, die elektronisch oder physisch übertragen werden. Bedrohungen durch Datenlecks treten in der Regel über das Internet und E-Mail auf, können aber auch über mobile […]

Was ist Datenlecks?

Data Leakage ist die unbefugte Übertragung von Daten innerhalb einer Organisation an ein externes Ziel oder einen externen Empfänger. Der Begriff kann verwendet werden, um Daten zu beschreiben, die elektronisch oder physisch übertragen werden.

Bedrohungen durch Datenlecks treten in der Regel über das Internet und E-Mail auf, können aber auch über mobile Datenspeichergeräte wie optische Medien, USB-Sticks und Laptops auftreten.

Eine häufige Art von Datenverlust wird als Cloud-Leckage bezeichnet. Datenlecks treten auf, wenn ein Cloud-Datenspeicherdienst vertrauliche Verbraucherdaten dem Internet zur Verfügung stellt. Cloud-Dienste bieten große Vorteile gegenüber On-Premise, bringen jedoch neue Risiken mit sich, die zu Sicherheitsverletzungen durch Datenlecks führen können.

Das Schlimmste ist, dass es nach einer Datenexposition extrem schwierig ist zu wissen, ob auf die Daten zugegriffen wurde. Dies bedeutet, dass Ihre vertraulichen Daten, Geschäftsgeheimnisse, Quellcode, Kundendaten, persönlichen Daten und alles andere, was auf Informationssystemen gespeichert ist, als Teil der Unternehmensspionage offengelegt oder verwendet werden können.

Datenlecks werden durch einfache Fehler verursacht, aber diejenigen, deren Daten offengelegt werden, kümmern sich nicht darum, wie die Daten offengelegt wurden, sondern nur darum, dass sie es waren. Die Meldepflichten für Datenlecks sind dieselben, ebenso wie das Potenzial für Reputations-, Finanz-, Rechts- und Regulierungsschäden.

Die größten Skandale

Datenpannen passieren den größten Unternehmen, wie Microsoft, Marriott Hotels, Facebook. Das Eindringen in diese Unternehmen erinnert daran, dass die Computernetzwerke großer Unternehmen nach Jahren schlagzeilenträchtiger Angriffe immer noch anfällig sind.

Im Jahr 2019 wurden die Telefonnummern von 20% der Facebook-Nutzer, was 419 Millionen Personen entspricht, durchgesickert. Es ist wichtig zu beachten, dass Facebook selbst nicht gehackt wurde. Facebooks Datenbanken enthielten vielmehr Informationen über Facebook-Nutzer, als Facebook Entwicklern noch den Zugriff auf die Telefonnummern der Nutzer erlaubte.

Im Jahr 2018 wurde das Marriott-Reservierungssystem von Hackern angegriffen. Marriott International enthüllte, dass Hacker sein Starwood-Reservierungssystem durchbrochen und die persönlichen Daten von bis zu 500 Millionen Gästen gestohlen hatten. Die Namen, Adressen, Telefonnummern, Geburtsdaten, E-Mail-Adressen und verschlüsselten Kreditkartendaten von Hotelkunden wurden gestohlen. Die Reisegeschichten und Passnummern einer kleineren Gruppe von Gästen wurden ebenfalls genommen.

Was können wir tun, um dies zu verhindern?

Die obigen Geschichten klingen beängstigend, und sie sind es und lassen uns alles tun, um zu verhindern, dass ein solches Szenario unserem Unternehmen widerfährt. Was können wir also tun, um Datenlecks einen Schritt voraus zu sein?

DLP-Richtlinien bieten Unternehmen einen grundlegenden Rahmen für die Verwaltung dieser Landschaft und die Anpassung an sich entwickelnde Best Practices für die Datensicherheit, während sie gleichzeitig die Vorteile der Unternehmensmobilität nutzen. Hier sind fünf DLP-Richtlinienprinzipien, auf denen eine solide Sicherheitsstrategie aufgebaut werden kann, wie von Eric Williams, dem Gründer der Bedrohungsabwehrsoftware Ijura, erläutert.

Organisationen müssen wissen, was wertvolles und /oder sensibles Material darstellt, und die Schutzstufe priorisieren, bevor eine DLP-Richtlinie implementiert werden kann. Hochwertige Klassifizierungen können geistiges Eigentum, Verkaufs- und / oder Zahlungsdaten, Finanzdaten, Kundendaten, Governance- oder Compliance-Daten, Steuer- oder Gesundheitsdaten von Mitarbeitern usw. umfassen. Alle diese Informationen sollten identifiziert und klassifiziert werden, um allgemeine Richtlinien zu Kontrollen für die sichere Datenspeicherung, den Zugriff und den Austausch zu informieren.

Die Überwachung des Flusses sensibler Informationen und der Vektoren, durch die sie übertragen werden, ist für DLP von grundlegender Bedeutung. Es bietet Organisationen Situationsbewusstsein, deckt Schwachstellen auf und hilft bei der Erkennung von anomalem Datenverkehr, der auf Datenlecks hinweisen kann. Beobachtbare Leckvektoren sind die Kanäle, durch die Daten fließen, und können Smartphones und Laptops, E-Mail, Collaboration-Software und Chat-Tools, Cloud- oder Datenbankspeicher, interne Netzwerke und das Internet, Ausdrucke, USB-Laufwerke usw. umfassen.

Track

Zusätzlich zur Beobachtung unterstützt eine Form der Protokollierung DLP, indem sie eine überprüfbare Historie der Datenbewegung und des Zugriffs sammelt, falls Leckagen auftreten. Sie müssen in der Lage sein zu verfolgen, was passiert ist, um ein Problem zu beheben. Die Protokollierung kann auch dazu beitragen, DLP-Richtlinien proaktiv festzulegen oder anzupassen, wenn sich die Anforderungen ändern, neue Nutzungsmuster entstehen und Datenklassifizierungen hinzugefügt oder neu kalibriert werden.

Alert

Die Erhöhung des Sicherheitsbewusstseins ist eines der mächtigsten Prinzipien von DLP. In vielen Fällen sind sich Mitarbeiter oder Partner, die organisatorische Sicherheitsprozesse umgehen oder riskantes Datenhandhabungsverhalten betreiben, der Gefahr nicht bewusst. Bildungsprogramme, Popup-Warnungen, Menüs mit Nutzungsoptionen und automatisierte E-Mail-Erinnerungen, die durch den Zugriff auf vertrauliche Daten oder DLP-Richtlinienverletzungen generiert werden, können einen großen Beitrag dazu leisten, eine Sicherheitseinstellung im gesamten Unternehmen zu schaffen und fahrlässige Datenlecks zu reduzieren.

Block

Niemand im Unternehmen möchte der Gatekeeper sein, der Geschäftsfunktionen behindert. Es wird befürchtet, dass zu viele Kontrollen des Datenzugriffs oder der Datenbewegung das Arbeitstempo verlangsamen und legitime Geschäftstransaktionen beeinträchtigen. In Zeiten zunehmender Cyberbedrohungen ist jedoch eine Form der Blockierung für effektives DLP erforderlich. Das Blockieren muss nicht unbedingt eine strikte Verweigerung des Zugriffs bedeuten; Es kann einfache Authentifizierungskontrollen, Quarantäne und Genehmigungsmechanismen für die Übertragung vertraulicher Daten oder das automatische Redigieren oder Verschlüsseln geschützter Daten in E-Mails beinhalten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.