DE-CIX

Maßnahmen zum Schutz der Privatsphäre

27. Mai 2022, 11:03 Uhr | Autor: Jörg Schröper | Kommentar(e)
Dr. Thomas King, der CTO von DE-CIX
Dr. Thomas King, der CTO von DE-CIX.
© DE-CIX

Am 25. Mai jährt sich das Inkrafttreten der EU-DSGVO zum vierten Mal – für Dr. Thomas King, CTO bei DE-CIX, ein Anlass, um über Möglichkeiten zu sprechen, wie Unternehmen Kundendaten auf deren Reise durchs Netz effektiv schützen können.

Grundsätzlich muss der Schutz von Daten und Privatsphäre für Unternehmen eine hohe Priorität einnehmen. Komplizierter wird es, wenn das öffentliche Internet ein wesentlicher Teil der Infrastruktur ist, denn dann stehen Unternehmen und ihre Kunden vor allerhand Cyber-Bedrohungen und Schwachstellen: von Datenklau und versehentlichem Datenabfluss bis zu Malware und Ransomware. 

Der erste logische Schritt wäre es, den Weg sensibler Daten von A nach B genau nachverfolgen zu können und Daten vielleicht gar nicht erst den langen und potenziell gefährlichen Weg über durch das öffentliche Internet gehen zu lassen, so Dr. King. Dazu müssten sich zwei Netzwerke direkt zusammenschalten. In der Regel geschieht dies heute über das so genannte Peering an einem Internetknoten/Internet Exchange (IX). Peering verbessere nicht nur die Sicherheit, sondern auch die Performance und Geschwindigkeit des Datenaustauschs, so Dr. King, da die Daten so einen wesentlich kürzeren Weg zurücklegen müssen. Ein neueres Konzept sind so genannte Closed User Groups (CUG), bei denen sich mehrere Firmennetzwerke – zum Beispiel Produktionsunternehmen und Zulieferer oder verschiedene Partnerunternehmen, die gemeinsam Services anbieten – direkt und völlig unabhängig vom öffentlichen Internet direkt zusammenschalten.

Der „Eigentümer“ dieser (CUG) gibt dabei Sicherheitsrichtlinien vor und kann so zum Beispiel auch kontrollieren, dass Daten auf keinen Fall den Geltungsbereich der DSGVO verlassen. Dieses Konzept ist besonders interessant für Unternehmen, deren Hauptgeschäft den Transfer hochsensibler Daten umfasst, wie zum Beispiel Banken und Versicherer. Auch zu Cloud-Ressourcen lassen sich über einen Internet Exchange direkte Verbindungen herstellen – ein Umstand, der noch viel zu wenig beachtet werde, so der DE-CIX-CTO. Denn allzu oft setzten Unternehmen, die sonst hochsichere Netzwerke betreiben, auf das offene Internet, um auf Cloud-Dienste zuzugreifen und setzen damit Kunden- und Unternehmensdaten unnötigen Gefahren aus.

Filtersysteme zum Schutz vor IP-Spoofing

Cyber-Kriminelle nutzen IP-Spoofing vor allem für (D)DoS-Attacken: Indem sie unzählige Datenpakete an verschiedene Systeme senden, die gleichzeitig einem Rechner antworten, verursachen sie erhöhten Traffic. Das Zielnetzwerk oder -system überlastet und stürzt ab. Andererseits lassen sich mittels IP-Spoofing aber auch Vertrauensbeziehungen zwischen einzelnen Maschinen in einem Netzwerk missbrauchen, um beispielsweise sensible Daten abzugreifen. Laut MANRS (Mutually Agreed Norms for Routing Security) ist die Anzahl der Angriffe, in denen IP-Spoofing eine tragende Rolle gespielt hat, zwischen 2019 und 2020 um etwa 40 Prozent angestiegen.
 
Hinter der Inanspruchnahme falscher IP-Adressen muss jedoch nicht immer eine kriminelle Absicht stecken, dies kann auch aus Versehen passieren, etwa durch simple Tippfehler. Dagegen sollten sich Unternehmen absichern, so Dr. King, da ansonsten unabsehbare (rechtliche) Konsequenzen lauern können. Techniken wie RPKI Origin Validation und IRR-Filter können laut ihm dabei helfen, dieses Problem einzudämmen. Mit einem solchen Filtermechanismus ist es nicht mehr so leicht möglich, durch einen Tippfehler oder ähnliches den falschen IP-Raum zu beanspruchen. Dieser prüft, ob das Netz, das mit der Ziel-IP zu kommunizieren versucht, wirklich vertrauenswürdig ist. Ist dies nicht der Fall, wird es ganz einfach herausgefiltert.

Netzwerkautomatisierung hält Verbindungen aufrecht

In der Welt von Multi-Cloud und Remote Work können Netzwerkfehlkonfigurationen besonders verheerende Folgen haben – etwa den Ausfall der gesamten Unternehmens-IT oder massiven Datenverlust. Mit Hilfe von Netzwerkautomatisierung lässt sich dieses Risiko minimieren. Automatisierte Interconnection-Dienste sorgen dafür, dass sich Verbindungen einfach und sicher zwischen Netzwerken aufbauen lassen. Dadurch gewährleisten sie den flexiblen und kosteneffizienten Zugang zu Unternehmensressourcen, und externen Partnern während Daten erhalten bleiben und nicht verloren gehen. Gleichzeitig reduzieren sie das Risiko von Sicherheitsvorfällen und Fehlkonfigurationen.

Die steigende Menge der sensiblen und personenbezogenen Daten, die ihren Weg ins Internet finden, ist für Cyber-Kriminelle besonders interessant und sie entwickeln ihre Angriffsmethoden kontinuierlich weiter, so das Resümee von Dr. King. Der erste Schritt, diese Daten zu schützen, sei ein verantwortungsbewusster Umgang mit ihnen. Zusätzlich müssen Unternehmen für eine digitale Infrastruktur mit starken Sicherheitsmechanismen sorgen. Dazu gehören der direkte Datentransfer zwischen Netzwerken, Netzwerkautomatisierung zur Vermeidung von gefährlichen Fehlkonfigurationen sowie spezielle Filtersysteme, um sich vor IP-Spoofing zu schützen. Unternehmen sind gut beraten, diese Vorsichtsmaßnahmen zu treffen, denn einen laschen Umgang mit schützenswerten Daten kann sich angesichts drohender Strafen in beträchtlicher Höhe niemand leisten.

Zuerst erschienen auf lanline.de.


Verwandte Artikel

funkschau

Anbieterkompass