Was ist Datenexfiltration? (Und wie man es verhindert) • BUOM

15. Juli 2021

Unternehmen, Gesundheitsdienstleister und Regierungsbehörden sind häufige Ziele für Datendiebstahl. Für diese Organisationen ist es wichtig, die Exfiltration zu verhindern, um Gewinne und sensible Daten zu schützen. Wenn Sie Netzwerkadministrator sind oder anderweitig mit der Cybersicherheit Ihres Unternehmens befasst sind, kann Ihnen das Verständnis von Datendiebstahl dabei helfen, die Netzwerksicherheit aufrechtzuerhalten und Datenverluste zu verhindern. In diesem Artikel definieren wir Datendiebstahl, erklären, wie es dazu kommt, und geben Tipps, wie man ihn verhindern kann.

Was ist Datenexfiltration?

Datenexfiltration, auch Datenextrusion oder Datenexport genannt, ist jede unbefugte Übertragung, Kopie oder jeder unbefugte Export von Daten von einem Computergerät. Dabei handelt es sich um eine Form des Datendiebstahls, bei der sich eine Person häufig manuell Zugriff auf einen Computer oder ein Netzwerk verschafft oder den Vorgang durch das Herunterladen von Malware automatisiert. Häufige Zwecke des Datendiebstahls sind:

  • Passwörter und andere Anmeldeinformationen

  • Bankkonto- oder Zahlungskarteninformationen

  • Persönlich identifizierbare Informationen wie Sozialversicherungsnummern und Krankenakten

  • Andere sensible Daten wie geschützte Dateien

Datenexfiltrationsversuche bleiben oft unentdeckt, da sie normalen Netzwerkaktivitäten ähneln können, wie dem Kopieren und Herunterladen von Daten auf eine externe Quelle oder dem Zugriff auf Online-Konten. Solche Maßnahmen können zu Verstößen gegen die Netzwerksicherheit, zum Verlust von Geld und geistigem Eigentum sowie zum Verlust des Vertrauens der Verbraucher führen.

Wie kommt es zur Datenexfiltration?

Die Datenexfiltration kann extern oder intern erfolgen. Bei der externen Datenexfiltration verschafft sich eine Entität von außerhalb der Organisation Zugang zu ihrem Computernetzwerk, während bei der internen Datenexfiltration ein Mitglied innerhalb der Organisation die Daten der Organisation auf unbefugte Weise nutzt. Im Allgemeinen gibt es drei Arten von Unternehmen, die eine Exfiltration begehen können:

  • Absichtliche Außenseiter. Absichtliche Außenseiter sind Personen, die nicht Mitglieder einer Organisation sind und versuchen, häufig aus der Ferne Zugriff auf die Daten einer Organisation zu erhalten. Hacker sind ein Beispiel für bewusste Außenseiter.

  • Absichtliche Insider: Absichtliche Insider sind Teil der Organisation, deren Daten sie zu exfiltrieren versuchen. Oftmals handelt es sich dabei um ehemalige oder aktuelle Mitarbeiter, die durch die Nutzung oder den Verkauf der Daten profitieren wollen.

  • Zufällige Insider: Hierbei handelt es sich um Mitglieder einer Organisation, die autorisierten Zugriff auf Daten haben, diese aber durch ihre Handlungen versehentlich kompromittiert haben. Ein Beispiel für einen zufälligen Insider ist ein Mitarbeiter, der Daten auf ein persönliches Gerät überträgt, um außerhalb des Büros zu arbeiten.

Exfiltrationsmethoden

Es gibt auch verschiedene Methoden, mit denen die Datenexfiltration erfolgt. Zu den gängigen Methoden gehören:

Soziale Entwicklung

Unter Social Engineering versteht man die Praxis, andere dazu zu überreden, gewünschte Aktionen auszuführen oder gewünschte Informationen bereitzustellen. Dabei handelt es sich häufig um betrügerische, aber scheinbar legitime Nachrichten. Beispielsweise könnte ein böswilliger Außenstehender, der sich als IT-Mitarbeiter ausgibt, E-Mails an Unternehmensmitarbeiter senden und sie dazu auffordern, eine Sicherheitsanwendung herunterzuladen, bei der es sich in Wirklichkeit um Malware handelt. Mit Hilfe dieser Schadsoftware kann sich ein Außenstehender Zugang zum Netzwerk verschaffen, sensible Daten sammeln und Daten aus dem Netzwerk extrahieren.

Um Social Engineering zu verhindern, empfiehlt es sich, Nachrichten von unbekannten Konten zu ignorieren, bis Sie deren Legitimität überprüfen können. Indem Sie solche Nachrichten nicht öffnen, leiten Sie keine Prozedur ein, die dazu führen könnte, dass Schadsoftware auf Ihrem Gerät installiert wird.

Knacken

Hacking ist ein Versuch, durch Versuch und Irrtum Anmeldeinformationen zu ermitteln oder versteckte Daten zu finden. Dies ist eine gängige Methode von Hackern, um an sensible Informationen zu gelangen. Wenn Mitglieder einer Organisation für ihre Konten Passwörter mit geringer Sicherheit verwenden, werden die Konten dadurch anfälliger für Hackerangriffe. Daher wird empfohlen, Passwörter zu verwenden, die schwerer zu erraten sind, und Passwörter häufig zu ändern.

Übertragung physischer Daten

Bei der physischen Datenübertragung handelt es sich um eine Form des internen Diebstahls, wenn ein Mitglied einer Organisation vertrauliche Daten von einem Netzwerk an ein externes Gerät überträgt. Beispielsweise könnte ein Mitarbeiter eines Einzelhandelsunternehmens auf Zahlungskarteninformationen zugreifen und die Daten auf ein Flash-Laufwerk oder ein persönliches Computergerät kopieren. Sie können die Daten dann direkt zu ihrem eigenen Vorteil nutzen oder an andere verkaufen.

Eine Möglichkeit, die physische Übertragung von Daten zu verhindern, besteht darin, bestimmte Daten einzuschränken, sodass nur bestimmte hochrangige Mitglieder der Organisation sie sehen können. Jeder Versuch eines unbefugten Benutzers, auf diese Daten zuzugreifen, kann den Netzwerkadministrator alarmieren, der den Zugriffsversuch stoppen kann.

Übertragungen auf ungeschützte Geräte

Hierbei handelt es sich um eine versehentliche Form der Exfiltration, die auftritt, wenn ein Mitarbeiter einer Organisation vertrauliche Daten auf ein externes Gerät kopiert, das nicht geschützt ist. Obwohl der Mitarbeiter die Daten nicht gefährden möchte, sind sie dadurch anfällig für eine Datenexfiltration. Da nun eine Kopie der Daten auf dem ungeschützten Gerät vorhanden ist, können Hacker leichter darauf zugreifen. Mitarbeiter können diese Praxis verhindern, indem sie die Sicherheitsprotokolle ihrer Organisation befolgen und bestätigen, dass bestimmte Daten kopiert werden können, bevor sie sie auf ein ungesichertes Gerät übertragen.

So verhindern Sie Datenlecks

Hier sind einige Möglichkeiten, Datenlecks zu verhindern:

1. Schulen Sie Ihre Mitarbeiter

Eine der effektivsten Möglichkeiten, Datenschutzverletzungen zu verhindern, besteht darin, die Mitarbeiter Ihres Unternehmens in Best Practices für die Nutzung von Daten und die Abwehr von Bedrohungen zu schulen. Durch das Verständnis, wie Angreifer Phishing und andere Methoden nutzen, um Zugriff auf Daten zu erhalten, können Mitarbeiter diese Methoden besser erkennen, wenn sie auftreten, und ihren Erfolg verhindern.

Die Schulung sollte auch die Festlegung einer „Bring Your Own Device“- oder BYOD-Richtlinie umfassen, die es Mitarbeitern ermöglicht, ihre eigenen Computergeräte für die Arbeit zu verwenden. Es ist wichtig, den Mitarbeitern klar zu machen, dass sie keine sensiblen Daten auf ihre persönlichen Geräte übertragen dürfen.

2. Verwenden Sie eine Erkennungssoftware

Oftmals ist sich ein Unternehmen der Exfiltration erst bewusst, wenn es die Konsequenzen der Exfiltration seiner Daten spürt. Daher kann die Implementierung von Software, die Bedrohungen erkennen kann, verhindern, dass Exfiltratoren bei ihren Bemühungen erfolgreich sind. Zu den allgemeinen Funktionen von Software zur Erkennung von Datenlecks gehört die Möglichkeit, verdächtige Benutzer zu identifizieren, verdächtige Aktivitäten zu kennzeichnen, Geräte zu klassifizieren und E-Mail-Aktivitäten zu überprüfen.

3. Kategorisieren Sie Ihre Daten

Unter Klassifizierung versteht man die Kennzeichnung von Daten nach ihren Merkmalen, beispielsweise ihrer Sensibilität und Wichtigkeit. Durch die Klassifizierung von Daten kann eine Organisation Nutzungsbeschränkungen festlegen und Richtlinien implementieren, um Datenlecks zu verhindern. Beispielsweise können Beschränkungen für hochsensible Daten, wie z. B. personenbezogene Daten, den autorisierten Zugriff nur auf bestimmte Benutzer beschränken, und jeder Versuch eines nicht autorisierten Benutzers, auf Daten zuzugreifen, diese zu verschieben oder zu duplizieren, kann den Netzwerkadministrator alarmieren.

4. Schwarze Liste verdächtiger Websites

Unter Blacklisting versteht man die Praxis, den Zugriff auf Domänen zu blockieren, die mit verdächtigen Aktivitäten oder potenziell gefährlicher Software in Verbindung stehen. Wenn beispielsweise ein Mitarbeiter versehentlich einen verdächtigen Link öffnet, kann die Site-Blockierung eine erfolgreiche Verbindung zur Site verhindern und so verhindern, dass schädliche Inhalte den Endpunkt und das Netzwerk infizieren. Während eine übermäßige Sperrung die Fähigkeit der Benutzer, ihre Arbeit zu erledigen, beeinträchtigen kann, kann eine moderate Verwendung dieser Methode kostspielige Fälle von Datendiebstahl verhindern.

5. Berechtigungen widerrufen

Die IT-Abteilung muss die Berechtigungen jedes Mitglieds widerrufen, das nicht mehr für oder mit der Organisation arbeitet. Dazu gehören ehemalige Mitarbeiter, ehemalige Manager und Dritte, die der Organisation gedient haben. Das sofortige Entfernen des Zugriffs dieser Entitäten auf Ihr Netzwerk kann die Wahrscheinlichkeit von Anmeldedatenlecks und Exfiltrationsereignissen verringern.

6. Verschlüsseln Sie Ihre Daten

Die Datenverschlüsselung ist eine der am häufigsten verwendeten und sichersten Methoden, mit denen Unternehmen ihre Informationen schützen. Durch die Verschlüsselung werden Daten in einen Code namens Chiffretext umgewandelt, der nur gelesen werden kann, wenn Sie über den Schlüssel oder das Passwort zum Entsperren verfügen. Dadurch werden Ihre Daten zusätzlich geschützt und unbrauchbar gemacht.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert