Freitag, 18. Februar 2011

WikiLeaks: Nominierung zum Friedensnobelpreis dank vermeidbaren Sicherheitslücken?

Laut Presseberichten (z.B. Welt Online) wurde WikiLeaks bzw. Julian Assange von norwegischen Parlamentsabgeordneten für den Friedensnobelpreis vorgeschlagen. WikiLeaks wurde unter anderem durch Enthüllungsberichte über min. 250.000 US-Botschaftsdokumente populär.

Doch woher stammen diese recht brisanten Daten von WikiLeaks?
Julian Assange gilt als einer der derzeit besten Hacker. Ihm wird laut Medienberichten nachgesagt, dass er bereits in den 1990er das Pentagon gehackt hat. Wiederum gilt das heutige IT Netzwerk der US Regierung als eines der sichersten weltweit. Doch mittlerweile beruhen die meisten Daten von WikiLeaks nicht mehr aus Hacker Attacken, sondern von direkten oder ehemaligen Mitarbeitern der Unternehmen und Behörden. Diese Mitarbeiter nehmen Daten aus den Unternehmen bzw. Behörden mit und geben sie an Dritte weiter. Diese Vorfälle bleiben meist trotz hohen Sicherheitsstandards - Virenscanner und Firewalls - unbemerkt bis die Daten veröffentlicht oder in Hände Dritter gegeben werden.

Wieso fällt ein solcher Datendiebstahl nicht sofort auf, obwohl entsprechende Sicherheitsmaßnahmen getroffen werden?
Eine hohe Anzahl von Datendiebstählen finden nicht mehr über Viren, Trojaner oder Hackangriffe von außen statt, sondern stammen aus dem Inneren von Unternehmen und Behörden – den Mitarbeitern. Es ist zwar bei weitem nicht jeder Mitarbeiter mit einem Datendieb gleich zu stellen, trotzdem birgt ein normaler Mitarbeiter das Risiko von Verlusten vertraulicher Daten. Ein Beispiel hierfür wäre, z.B. die Mitnahme von Firmendaten nach Hause, um daheim weiter arbeiten zu können. An Privatrechnern ist die Absicherung von Virenscannern und Firewalls teilweise gar nicht bis weit unter dem Niveau wie in Firmen. Hier haben Hacker ein leichtes Spiel. Weiter kann bei der Mitnahmen von Daten auf externen Datenträgern das Gerät gestohlen oder verloren werden. Sind dann die Daten nicht verschlüsselt, so sind sie sofort in den Händen Dritter und können weiter verwendet werden.
Es gab bereits häufige Fälle, dass Festplatten bzw. Datenträger nicht ordnungsgemäß vernichtet wurden und angeblich gelöschte Daten durch Weiterverkauf der Speichermedien in die falschen Hände gerieten. Im Falle von WikiLeaks gingen allerdings Daten nicht über diese Wege verloren, sondern gezielt zur Veröffentlichung weitergegeben. Wie kann man sich gegen solche Risiken schützen?

Der führende deutsche Hersteller von Endpoint Data Protection Lösungen cynapspro bietet mit seinen Produkten (http://cynapspro.com/DE/products) zu Verschlüsselungen, Device Management, Applikationskontrolle, Datenvernichtung neben Virenscannern und Firewall eine unkomplizierte Methode, diese Risiken mit wenig Aufwand stark zu verhindern. Die Lösungen sind innerhalb von ca. 1 bis 2 Stunden installiert, konfiguriert und betriebsbereit.

Ausführliche Informationen zu diesen Möglichkeiten finden Sie hier: http://cynapspro.com/Downloads/cynapspro_Anwendungsmoeglichkeiten.pdf

Absicherung bei Verkauf oder Weitergabe von Datenträgern
Damit Daten endgültig gelöscht werden reicht der normale Löschvorgang mit Windows Papierkorb nicht aus. Hier wird nicht die Datei vernichten, sondern nur die Information, in welchem Sektor sie sich befindet. Wenn Daten sicher gelöscht werden sollen, empfiehlt sich das vorhergehende Verschlüsseln oder Überschreiben der Daten. Hier empfiehlt das BSI (Bundesamts für Sicherheit in der Informationstechnik) z.B. die 7fache Überschreibung, während mit der Peter Gutmann Methode mit 35facher Überschreibung die Datei eliminiert wird. Weiter empfiehlt es sich von Zeit zu Zeit dem Filesystem nicht zugeordnete Sektoren sicher zu leeren. Dies unter weitere Funktionen bietet das Produkt ErasePro.

Gerne beraten wir Sie hierzu individuell per Telefon, eMail oder vor Ort.
Weitere Informationen unter http://cynapspro.com/DE/products

Unternehmensinfo’s:
cynapspro entwickelt Softwarelösungen für einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis, wobei cynapspro viel Wert auf die Unterstützung mobiler Benutzer und ein gut austariertes Verhältnis zwischen Sicherheit und Benutzerkomfort legt. Abgerundet wird die cynapspro Produktpalette durch Lösungen für das Applikationsmanagement und das Powermanagement. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls.

cynapspro schließt Sicherheitslücken die entstehen, wenn im Unternehmen beispielsweise per USB-Stick unbefugt Daten vom PC herunter geladen, Notebooks abhandenkommen, Viren und Trojaner jenseits der Firewall eingespielt werden oder nicht autorisierte Software genutzt wird.

Die absoluten Stärken der cynapspro-Lösungen liegen neben der hohen Sicherheitsabdeckung, in der einfachen intuitiven Bedienung und der Umsetzung von Rechteänderungen in Echtzeit. Dies ermöglicht der IT-Abteilung eine sehr hohe Effizienz und den Benutzern ein Arbeiten ohne Produktivitätsverlust und sorgt so für einen schnellen "Return of Invest". Die Lösungen der cynapspro besitzen weltweite Alleinstellungsmerkmale und sind dank ständiger Innovationen Vorreiter i.S. Technologie und Skalierbarkeit. Bei der Weiterentwicklung der Produkte setzt die cynapspro GmbH nicht nur auf seine außergewöhnlich enge Zusammenarbeit seinen Kunden (laut Kundenaussagen), sondern u.a. auch auf Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik), europäischer und deutscher Gesetzesvorgaben im Bereich IT Security und Revisionssicherheit (z.B. Basel II und SOX). Weitere Informationen zu Innovationen.

cynapspro hat Partnerschaften mit einer Reihe von führenden Softwarehäusern, wie z.B. Microsoft, Matrix42 und Secude. Weitere Informationen unter: http://cynapspro.com/DE/company

Keine Kommentare:

Kommentar veröffentlichen