Anzeige
Anzeige
Anzeige
Beitrag drucken

Trusted Virtual Domains

Firmendaten unter Kontrolle

IT-Angriffe auf Unternehmen sind heute allgegenwärtig. Gelangen dabei Firmengeheimnisse oder Kundendaten in die Hände der Konkurrenz, so kann dies existenzbedrohende Auswirkungen haben. Konzepte wie 'Data Leakage Prevention' versuchen dieses Risiko zu minimieren, die praktische Umsetzung scheitert jedoch oft an zu hoher Komplexität. Einen viel versprechenden Ansatz zur Systemabsicherung stellt das Konzept der Trusted Virtual Domains dar.

Bild: Fotolia – Kobes

Der Verlust von kritischen Informationen stellt für die deutsche Wirtschaft seit langem eine große Bedrohung dar. Und die technische Entwicklung hat die Zahl und Folgen von Informationslecks in den letzten Jahren weiter ansteigen lassen: Informationen gelangen nicht mehr nur in Form von Kopien, Fotos oder in den Köpfen von Mitarbeitern aus der Firma, sondern auch auf USB-Sticks oder über das Internet. Das Innenministerium geht inzwischen von einem jährlichen Schaden von 20 bis 50 Milliarden Euro alleine durch Wirtschaftsspionage aus. Interessanterweise geschieht dies in über 70 Prozent der Fälle durch Innentäter, also Mitarbeiter oder Dienstleister mit legalen Datenzugriff.

Dabei können Angreifer heute viel leichter Zugriff auf ein Unternehmensnetzwerk erlangen, ohne das Firmengelände zu betreten oder auf Innentäter angewiesen zu sein, als noch vor wenigen Jahren. Ein prominentes Beispiel aus den letzten Jahren für einen Angriff durch einen Innentäter stellt die Veröffentlichung von US-Depeschen durch das Online-Portal Wikileaks dar. Doch nicht nur bewusste Angriffe führen zu einem Informationsverlust: Mitarbeiter gehen häufig unachtsam mit Informationen um. Dies zeigt auch der vor wenigen Wochen erfolgte Angriff auf einen Server des Zolls: Die für den Angriff benötigten Informationen erhielten die Angreifer durch die Infizierung des Privat-PCs eines Mitarbeiters mittels Malware. Auch der Verlust mobiler Datenträger stellt ein steigendes Problem dar: Bereits im Jahr 2007 wurden allein in der Londoner U-Bahn innerhalb von sechs Monaten 55.000 Mobiltelefone, 3.000 Notebooks und 900 USB-Sticks liegen gelassen.

Schutz im Vorfeld statt reaktiver Maßnahmen

Ein Grund für die massive Zunahme von Informationslecks ist der reaktive Einsatz vieler eta-blierten Sicherheitsmaßnahmen: Anstelle Sicherheitsangriffe durch Malware beispielsweise im Vorfeld zu verhindern, versucht Anti-Malware-Software Schadprogramme auf dem Unternehmensrechner zu erkennen – dieser Ansatz greift häufig erst, wenn der Rechner bereits infiziert wurde. Aktuelle Anti-Malware-Software setzt zudem – hauptsächlich auf Signaturerkennung, erkennt also nur bekannte Schadsoftware. Ein Problem, das insbesondere bei Wirtschaftsspionage zum Tragen kommt. Denn in diesen Fällen existieren auf Angreiferseite die finanziellen Mittel um spezialisierte Schadsoftware zu erstellen, die von handelsüblichen Virenscanner nicht erkannt wird.

Ein weiteres Problem heutiger Schutzmechanismen ist die Konzentration auf Zugriffskontrolle statt umfassender Informationsflusskontrolle: Es wird nur der erstmalige Zugriff auf Informationen reguliert, anstatt die Informationen über ihren gesamten Lebenszyklus zu schützen. Dabei existieren gute technische Ansätze zum Schutz vor unkontrolliertem Abfluss von Informationen, darunter technische und organisatorische Maßnahmen, zusammengefasst unter dem Begriff Data Leakage Prevention (DLP). Die Umsetzung von DLP-Ansätzen in der Praxis scheitert jedoch oftmals daran, dass die Methoden zu komplex, nicht mit den Arbeitsprozessen vereinbar oder leicht zu umgehen sind. Einfache Systeme unterbinden einfach die Verwendung bestimmter Funktionen, was vielfach nicht umsetzbar ist: Ein vollständiges Deaktivieren von USB-Schnittstellen beispielsweise beeinträchtigt zahlreiche Arbeitsabläufe und bietet zudem keinen umfassenden Schutz. Komplexe Systeme, die feingranuliert Rechte zuordnen und den Zugriff steuern, wiesen erhebliche Komplexität auf, die den breiten Einsatz bisher verhindert – und sie sind genauso den Gefahren durch Malware ausgeliefert.


Das könnte Sie auch interessieren:

Dokumentation ist ein wesentlicher Bestandteil jeder nachhaltigen Datenarchitektur. Entwickler-Teams vernachlässigen das oft aus praktischen Gründen, denn sie stehen unter enormen Termindruck und werden eher nach dem Code beurteilt, als danach, wie gut sie ihn dokumentieren.‣ weiterlesen

Künstliche Intelligenz auf Werksebene dient meist der Optimierung oder der Analyse komplexer Zusammenhänge. In der Produktionsplanung zum Beispiel können bessere Algorithmen, getragen von mehr Rechenleistung, heuristische Ansätze im Ergebnis deutlich übertreffen.‣ weiterlesen

Die Deutschen Industrieunternehmen wollen ihre Produktion ausweiten. Die gesteigerten Erwartungen verhelfen dem entsprechenden Indikator des Ifo Instituts zum höchsten Stand seit 1991.‣ weiterlesen

57 Prozent der Unternehmen aus der verarbeitenden Industrie gehen davon aus, gestärkt aus der Coronakrise hervorzugehen. Das geht aus einer Studie von Sopra Steria und dem F.A.Z.-Institut hervor. Um diese Position auch künftig behaupten zu können, wollen die Betriebe laut Studie die eigene Widerstandsfähigkeit als strategisches Thema verankern.‣ weiterlesen

Das sogenannte Wasserfall-Prinzip in der Software-Entwicklung kommt immer seltener zum Einsatz. Häufiger sind agile Methoden wie die ’Continuous Integration’, bei denen Software in kleinen Einheiten kontinuierlich erweitert und verbessert wird. Welche Vorteile dies für die Nutzer bringt, zeigt das Softwareunternehmen Sage.‣ weiterlesen

Neues Mitglied im MES D.A.CH: Der MES-Anbieter PSI Automotive & Industry ist dem Verband beigetreten.‣ weiterlesen

Edge Computing leistet in der Industrie so gute Dienste, dass es Fachleuten zufolge den Einsatz von Cloud Computing innerhalb eines Jahrzehnts übertreffen könnte. Ein Grund ist die Vielseitigkeit der Geräte. Passend konzipiert können sie in beinahe jeder Situation Rechenressourcen bereitstellen - in fast jedem erdenklichen Formfaktor.‣ weiterlesen

Siemens beendet das erste Halbjahr des laufenden Geschäftsjahres mit positiven Neuigkeiten. Umsatzerlöse und Gewinn legen kräftig zu.‣ weiterlesen

Insgesamt 8,2Mrd.€ hat der Maschinen- und Anlagenbau im Jahr 2019 für Forschung und Entwicklung ausgegeben. Auch in der Pandemie behalten F&E-Ausgaben einen hohen Stellenwert.‣ weiterlesen

Seit rund 100 Jahren steht die Automobilindustrie wie keine andere für die Fabrikarbeit am Fließband. Doch jetzt deutet sich eine Technologiewende an. Künftig könnten Fahrerlose Transportfahrzeuge Karosserien, Material und ganze Fahrzeuge durch die Fabrik bewegen. In mehreren Modellfabriken fahren die Automaten bereits durchs Werk.‣ weiterlesen

Immer mehr Anlagen sollen Betriebsdaten im IoT zur Bearbeitung bereitstellen. Mit dem Susietec-Portfolio will Kontron insbesondere den Aufbau von IoT-Lösungen für bestehende Anlagen unterstützen. Der Anbieter von IoT- und Embedded-Computing-Technologie rechnet für 2021 mit mehr als 50 Prozent Wachstum in diesem Geschäftsfeld.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige