Der Schutz sensibler Daten wie personenbezogene Daten (PII), geistiges Eigentum oder Daten aus dem Gesundheitswesen ist für die meisten Unternehmen, die diese Art von Daten sammeln und verarbeiten, zu einer Anforderung geworden. Ob es darum geht, Datenschutzgesetze und -standards wie DSGVO, HIPAA oder PCI DSS einzuhalten oder sicherzustellen, dass sie ihren Wettbewerbsvorteil bewahren, müssen Unternehmen ihre sensiblen Daten sowohl vor böswilligen Außenstehenden als auch vor unvorsichtigen Insidern schützen.
Abhängig von ihren Bewegungen können sich Daten in drei Zuständen befinden: Data at rest, Data in use und Data in motion. Daten im Ruhezustand beziehen sich auf alle auf Geräten gespeicherten Daten, die nicht von Gerät zu Gerät oder von Netzwerk zu Netzwerk übertragen werden. Dazu gehören Daten, die lokal auf Computerfestplatten gespeichert, in Datenbanken, Dateisystemen und der Speicherinfrastruktur archiviert sind. Daten in Verwendung sind Daten, die gerade von einem System aktualisiert, verarbeitet, gelöscht, aufgerufen oder gelesen werden und in IT-Infrastrukturen wie RAM, Datenbanken oder CPUs gespeichert sind. Diese Art von Daten wird nicht passiv gespeichert, sondern ist in hohem Maße aktiv.
Daten in Bewegung oder Daten im Transit sind dagegen Daten, die sich von einem Ort zum anderen bewegen, sei es zwischen Computern, virtuellen Maschinen, von einem Endpunkt zum Cloud-Speicher oder durch ein privates oder öffentliches Netzwerk. Sobald sie am Zielort angekommen sind, werden Daten in Bewegung zu Daten in Ruhe.
Die Schwachstellen von Data in Motion vs. Data at Rest
In den heutigen digitalisierten Arbeitsumgebungen sind die Daten ständig in Bewegung. Mitarbeiter übertragen täglich Daten über E-Mail, virtuelle Coworking Spaces oder Messaging-Anwendungen. Bei den verwendeten Lösungen kann es sich um firmeneigene Collaboration-Tools handeln, aber auch um Schatten-IT, also um persönliche Dienste, die von Einzelpersonen bei ihrer Arbeit ohne das Wissen ihres Arbeitgebers genutzt werden.
Als solche gelten die Daten als weniger sicher, während sie unterwegs sind. Sie sind nicht nur der Übertragung über potenziell unsichere Kanäle ausgesetzt, sondern verlassen auch die Sicherheit von Unternehmensnetzwerken, indem sie sich an potenziell weniger sichere Ziele begeben, und sind anfällig für Man-in-the-Middle (MITM)-Cyberangriffe, die Daten auf dem Weg dorthin angreifen.
Da sie nicht über das Internet übertragen werden, gelten Daten im Ruhezustand als weniger anfällig als Daten in Bewegung, da sie innerhalb der Grenzen von Unternehmensnetzwerken und deren Sicherheitsrahmen bleiben. Allerdings sind Daten im Ruhezustand für Cyberkriminelle oft attraktiver, da sie einen größeren Wert garantieren als kleinere Datenpakete im Transit. Daten im Ruhezustand sind auch oft das Ziel von böswilligen Insidern, die den Ruf eines Unternehmens schädigen oder Daten stehlen wollen, bevor sie zu einer neuen Arbeitsstelle wechseln.
Obwohl Daten im Ruhezustand nicht über das Internet übertragen werden, bedeutet das nicht, dass sie nicht „reisen“. Während der COVID-19-Pandemie, als immer mehr Arbeitscomputer aus der Sicherheit von Büroräumen in die begrenzten Sicherheitsmöglichkeiten von Heimumgebungen gebracht wurden, wurden ruhende Daten in eine besonders gefährdete Position gebracht.
Sowohl ruhende als auch bewegte Daten sind dem Risiko der Nachlässigkeit von Mitarbeitern ausgesetzt. Unabhängig davon, ob Daten lokal gespeichert sind oder über das Internet übertragen werden, kann ein Moment der Unachtsamkeit eines Mitarbeiters Daten für eine Datenverletzung oder ein Leck öffnen.
Wie schützt man Daten in Bewegung und Daten im Ruhezustand?
Wie oben vorgestellt, bringen ruhende und bewegte Daten jeweils ihre eigenen Herausforderungen mit sich, wenn es um ihre Sicherheit geht. Während Daten in Bewegung unvermeidlich sind, haben viele Unternehmen versucht, die Anhäufung von Daten im Ruhezustand zu reduzieren, indem sie virtuelle Desktop-Infrastrukturen (VDIs) und Desktop-as-a-Service-Plattformen (DaaS) implementiert haben, um die lokale Speicherung sensibler Unternehmensdaten zu begrenzen. Diese Lösungen bringen jedoch ihre eigenen Datensicherheitsprobleme mit sich.
Grundlegende Cybersicherheitsmaßnahmen wie Firewalls und Antivirensoftware sind notwendig, um Daten im Ruhezustand vor Angriffen von außen zu schützen. Data Loss Prevention (DLP)-Lösungen sind ein beliebtes Tool zum Schutz von Daten in Bewegung und im Ruhezustand vor Insider-Bedrohungen. Mithilfe von Richtlinien, die definieren, was sensible Informationen für ein Unternehmen bedeuten, überwacht und kontrolliert DLP-Software die Übertragung und Speicherung sensibler Daten.
Mithilfe von Inhaltsfilterung und kontextbezogenem Scannen können DLP-Tools wie Endpoint Protector in Echtzeit nach sensiblen Daten in Hunderten von Dateitypen suchen, unabhängig davon, ob sie sich im Transit befinden oder lokal auf den Computern der Mitarbeiter gespeichert sind. Basierend auf den Suchergebnissen können Kontrollen eingerichtet werden, um Übertragungen nach Bedarf zu begrenzen oder zu blockieren oder Daten im Ruhezustand zu löschen oder zu verschlüsseln, wenn sie an nicht autorisierten Orten identifiziert werden.
Verschlüsselung ist eine weitere gängige Lösung, um Daten sowohl im Ruhezustand als auch bei der Übertragung zu schützen. Durch die Verschlüsselung von Festplatten mit den systemeigenen Datenverschlüsselungslösungen können Unternehmen sicherstellen, dass niemand ohne einen Verschlüsselungspasswort auf die Daten auf der Festplatte zugreifen kann, wenn ein Gerät in die falschen Hände gerät.
Einige DLP-Lösungen bieten auch die Möglichkeit, die Verschlüsselung von Dateien, die auf USB-Sticks übertragen werden, zu erzwingen. Auf diese Weise kann bei Verlust oder Diebstahl eines USB-Sticks niemand auf die darauf befindlichen Daten zugreifen. Bei bewegten Daten können die Verschlüsselung der Daten vor dem Transport oder verschlüsselte Tunnel wie Virtual Private Networks (VPNs) helfen, erlaubte sensible Datentransfers zu schützen.
Fazit:
Obwohl Daten in Bewegung und Daten im Ruhezustand unterschiedliche Schwachstellen und Angriffsvektoren aufweisen, gibt es viele Softwarelösungen, die beide schützen können. Firewalls, Antiviren-Software, DLP-Lösungen und Verschlüsselung tragen alle zum Schutz von Daten in Bewegung und im Ruhezustand bei.