Was ist Datenexfiltration?
Definition und Erläuterung von Datenexfiltration
Definition von Datenexfiltration
Als Datenexfiltration wird jede nicht autorisierte Verschiebung von Daten bezeichnet. Andere gängige Bezeichnungen sind Herausschleusung von Daten, Datenexport, Datenextrusion, Datenleck und Datendiebstahl. Ungeachtet dessen, ob Informationen mit einem Drucker oder einem USB-Stick gestohlen werden, stellt Datenexfiltration eine sehr reale Bedrohung für Unternehmen dar. Angriffe können manuell durch einen autorisierten Mitarbeiter mit Zugriff auf Unternehmenssysteme oder durch externe bösartige Angreifer erfolgen, die sich Zugang verschafft haben.
Datenexfiltration ist ein großes Geschäft für Cyber-Kriminelle und ein massives Problem für jedes Unternehmen, das von einem Angriff betroffen ist. Unabhängig davon, ob die Bedrohung innerhalb Ihres Unternehmens oder außerhalb besteht, ist es unerlässlich, dass Sie sich des Risikos bewusst sind und wissen, wie Sie sich schützen können. Die Verhinderung und Erkennung von Datenexfiltration erfordert von einem Unternehmen eine adaptive Sicherheitskultur und Lösungen, die ein Spektrum von beobachtbaren Werten und Indikatoren nutzen, um die Plausibilität verschiedener Szenarien zu bewerten.
Erkennen von und Schützen vor Datenexfiltration mit Forcepoint DLP
Typen der Datenexfiltration und ihre Funktionsweise
Das Herausschleusen von Daten kann auf verschiedene Weise erfolgen, wobei die Techniken immer ausgefeilter werden, um Datensicherheitslösungen einen Schritt voraus zu sein. Es folgen einige der häufigsten Arten von Datenexfiltration und ihre Funktionsweise.
- Ausgehende E-Mails: Ausgehende E-Mails können zum Herausschleusen von E-Mails, Datenbanken, Kalendern, Planungsdokumenten, Bildern und praktisch jedem Objekt, das auf einem System für ausgehende E-Mails vorhanden ist, verwendet werden. Diese Daten können als E-Mail oder Textnachricht oder als Dateianhang an Dritte übermittelt werden. E-Mail-Sicherheitslösungen sind zum Verhindern der Datenexfiltration von E-Mails unverzichtbar.
- Herunterladen von Daten auf unsichere Geräte: Diese Vorgänge können auftreten, wenn Benutzer über ein vertrauenswürdiges Gerät und einen autorisierten Kanal auf vertrauliche Informationen zugreifen und die Daten dann auf ein unsicheres lokales Gerät übertragen. Die Daten können mit einem Smartphone, Laptop, einer Kamera oder einem externen Laufwerk herausgeschleust werden. Dateien, die auf ein unsicheres oder nicht überwachtes Gerät übertragen werden, sind einem hohen Risiko der Datenexfiltration ausgesetzt.
- Hochladen von Daten auf externe Geräte: Ähnlich wie Daten durch Herunterladen auf ein unsicheres Gerät herausgeschleust werden, kann das Hochladen auf externe Geräte eine vergleichbare Gefahr darstellen. Anlass kann ein verärgerter Mitarbeiter sein, der einen USB-Stick verwendet.
- Nicht sicheres Verhalten in der Cloud: Das Arbeiten in der Cloud bietet viele Vorteile und Möglichkeiten, birgt aber auch ein gewisses Risiko, was Datenexfiltration angeht. Wenn ein autorisierter Cloud-Benutzer auf unsichere Weise auf Cloud-Dienste zugreift, besteht die Möglichkeit, dass ein Dritter virtuelle Maschinen verändert, böswillige Anforderungen an den Cloud-Dienst stellt und Schadcode bereitstellt.
Erwähnenswerte Beispiele für Datenexfiltration
Datenschutzverletzung bei der SunTrust Bank
Die Datenschutzverletzung bei der SunTrust Bank trat im April 2018 auf. SunTrust gab bekannt, dass ein Insider möglicherweise die personenbezogenen Daten von 1,5 Mio. SunTrust-Kunden gestohlen habe. Es wird vermutet, dass der Täter versucht hat, die Daten auszudrucken und sie an einen kriminellen Dritten weiterzugeben.
Sabotage durch Insider bei Tesla
Auf ähnliche Weise hat 2018 ein Tesla-Mitarbeiter schädigende Mengen an Daten an unbekannte Dritte herausgeschleust und den Code im Tesla Manufacturing Operating System verändert. Gerüchten zufolge strebte der Mitarbeiter, der zu diesem Zeitpunkt als vertrauenswürdiger Benutzer galt, eine Beförderung an, die jedoch abgelehnt wurde.
Verhinderung von Datenexfiltration
Unternehmen müssen das Herausschleusen von Daten verhindern, um ihre Daten und Systeme zu schützen. Sie müssen dabei Lösungen wählen, die keine negativen Auswirkungen auf Leistung und Produktivität haben. Dies kann eine Herausforderung sein, ist aber keineswegs unmöglich. Bei der Wahl einer Sicherheitslösung mit Funktionen zur Verhinderung von Datenexfiltration gibt es eine Reihe von Funktionen, die ganz oben auf der Liste stehen sollten. Hier einige Beispiele:
- Sperren nicht autorisierter Kommunikationskanäle: Malware nutzt häufig externe Kommunikationskanäle, um Daten herauszuschleusen. Aus diesem Grund ist es wichtig, nicht autorisierte Kommunikationskanäle zu sperren. Dazu gehören direkte Kommunikationskanäle und Kanäle, die möglicherweise von einer infizierten Anwendung erstellt werden.
- Verhindern des Diebstahls von Anmeldeinformationen und von Phishing-Angriffen: Phishing-Angriffe sind eine der beliebtesten Formen von Datenexfiltration. Die Endpunktsicherheit muss es Benutzern unmöglich machen, ihre Anmeldeinformationen und andere Zugangsdaten an unternehmensfremde Websites zu übermitteln. Das Aufzeichnen von Tastenschlägen (Keystroke Logging) muss ebenfalls verhindert werden.
- Keine Auswirkung auf Benutzer: Die Kontrollmechanismen zur Verhinderung von Datenexfiltration dürfen keine negativen Auswirkungen auf legitime Benutzeraktivitäten haben. Sie müssen in der Lage sein, legitime Kommunikations- und Anwendungsaktivitäten zu erkennen, auch bei Anwendungen, die neu und unbekannt sind.
Die Lösung Data Loss Prevention von Forcepoint bietet eine zentrale Richtlinie, die Ihre Daten unabhängig von ihrem Speicherort schützt. Zur besseren Vorfallreaktion müssen Sie sich nur mit einer Warnung auseinandersetzen. Ermitteln Sie Ihre bedenklichsten Benutzer in Sekundenschnelle, während Sie Ihren Mitarbeitern die Möglichkeit geben, auf verschiedenen Geräten, in mehreren Netzwerken und mit Cloud-Anwendungen zu arbeiten.