Der Schutz sensibler Daten ist für die meisten Unternehmen zur Pflicht geworden, unabhängig davon, wo auf der Welt sie sich befinden. Eine neue Welle von Datenschutzgesetzen, angeführt von der Datenschutz Grundverordnung (DSGVO) der EU, hat Unternehmen vor dem Gesetz für den Schutz sensibler Daten wie persönlich identifizierbarer Informationen (PII) verantwortlich gemacht.
Gleichzeitig sind spezialisierte Gesetze wie HIPAA erschienen, das Informationen aus dem Gesundheitswesen in den USA regelt, und Standards wie PCI DSS, die Kreditkartennummern weltweit schützen. Die Nichteinhaltung dieser Gesetze und Standards kann zu hohen Geldstrafen und Geschäftsverlusten führen. Unternehmen können auch von der Teilnahme an lukrativen Ausschreibungen ausgeschlossen werden, wenn sie die Vorschriften nicht einhalten.
Aus diesem Grund hat der Datenschutz für viele Unternehmen höchste Priorität. Bei der Entwicklung ihrer Cybersecurity-Strategien müssen Organisationen nicht nur definieren, was sensible Daten im Kontext ihrer Branche und des nationalen Rechtsrahmens für sie bedeuten, sondern auch die drei verschiedenen Zustände berücksichtigen, in denen sich Daten befinden können:
Data at rest: statische, auf Festplatten gespeicherte Daten, die archiviert werden oder auf die nicht oft zugegriffen oder sie verändert werden.
Data in use: Daten, die häufig von mehreren Benutzern innerhalb eines Netzwerks aktualisiert werden und sehr aktiv sind.
Data in transit: Daten, die außerhalb des Netzwerks übertragen werden und Diensten von Drittanbietern unterliegen, deren Sicherheit nicht garantiert werden kann.
Warum Daten im Ruhezustand geschützt werden müssen
Daten im Transit oder Daten in Bewegung gelten als die verwundbarste Art von Daten, da sie übertragen werden Internet, außerhalb der Sicherheit von Unternehmensnetzwerken über potenziell unsichere Kanäle wie Cloud-Speicher oder Drittanbieter zu Zielen mit laxeren Richtlinien zur Informationssicherheit. Daten in Bewegung können auch Opfer von Man-in-the-Middle (MITM)-Cyberangriffen werden, die Daten auf dem Weg dorthin angreifen.
Daten im Ruhezustand sind zwar durch die Cybersicherheitsstrategie eines Unternehmens geschützt und werden in der Regel lokal im Unternehmensnetzwerk gespeichert, sind aber dennoch sowohl durch böswillige Außenstehende als auch durch Insider-Bedrohungen gefährdet. Daten im Ruhezustand sind oft eine attraktivere Beute für Cyberkriminelle, da die Menge an Informationen, die gestohlen werden kann, höher ist als bei Datenpaketen im Transit. Viele der spektakulärsten Datenschutzverletzungen der letzten zehn Jahre betrafen den Diebstahl von Daten im Ruhezustand. Böswillige Insider haben es beim Datendiebstahl auch auf ruhende Daten abgesehen, und zwar aus demselben Grund wie Außenstehende: Sie bieten einen größeren Zahltag.
Sichern von Daten im Ruhezustand
Herkömmliche Antiviren-Software und Firewalls sind die gängigsten Sicherheitsmaßnahmen, die zum Schutz von Daten im Ruhezustand eingesetzt werden. Sie bieten jedoch keinen Schutz vor Phishing- oder Social-Engineering-Angriffen, die auf Einzelpersonen abzielen und sie dazu verleiten, Anmeldedaten und sensible Informationen preiszugeben, die die Datensicherheit eines Unternehmens gefährden können. Sie schützen sensible Daten auch nicht vor Insider-Bedrohungen. Die Zugriffskontrolle kann eine wirksame Maßnahme sein, um die Anfälligkeit von „Data at Rest“ zu reduzieren, indem nur Mitarbeiter, die zur Erfüllung ihrer Aufgaben Zugriff auf sensible Daten benötigen, diese lokal speichern dürfen.
Eine der besten und einfachsten Möglichkeiten für Unternehmen, ihre Daten im Ruhezustand vor der Unachtsamkeit von Mitarbeitern zu schützen, ist die Implementierung von Verschlüsselungslösungen. Betriebssystemeigene Datenverschlüsselungstools wie BitLocker von Windows und FileVault von macOS ermöglichen es Unternehmen, die Festplatten von Mitarbeitern zu verschlüsseln und so sicherzustellen, dass, sollte jemand ein Firmengerät stehlen oder finden, er ohne einen Verschlüsselungsschlüssel nicht darauf zugreifen kann, selbst wenn er einen Computer über einen USB-Stick startet.
Daten im Ruhezustand sind auch besonders anfällig für die Unachtsamkeit von Mitarbeitern. Wenn sich jemand unbefugten Zugang zu einem Arbeitscomputer verschafft oder wenn ein Firmengerät gestohlen wird oder verloren geht, können die ruhenden Daten darauf leicht abgerufen und gestohlen werden, indem ein Gerät mit einem USB-Flash-Laufwerk gebootet und die Anmeldedaten umgangen werden. Dies wurde während der COVID-19-Pandemie zu einem besonders relevanten Thema, als die meisten Unternehmen gezwungen waren, ihren Mitarbeitern zu erlauben, per Fernzugriff zu arbeiten und ihre vom Unternehmen ausgegebenen Geräte mit nach Hause zu nehmen.
Verwendung von Data Loss Prevention Tools zum Schutz von Daten im Ruhezustand
Unternehmen können noch einen Schritt weiter gehen: Um Daten im Ruhezustand zu schützen, können sie Data Loss Prevention (DLP)-Lösungen einsetzen, die den Anschluss von USBs, mobilen Geräten oder Wechseldatenträgern komplett blockieren oder einschränken können. Auf diese Weise können weder bösartige USBs an ein Gerät angeschlossen werden, um es zu infizieren, noch können sie zum Booten eines Computers verwendet werden. Sie verhindern auch die Exfiltration von Daten über Speichergeräte. Einige Lösungen wie Endpoint Protector bieten sogar erzwungene Verschlüsselungsfunktionen, die es Mitarbeitern erlauben, vom Unternehmen zugelassene USB-Geräte zu verwenden, aber sicherstellen, dass alle darauf kopierten Dateien verschlüsselt sind.
Mithilfe von Inhaltsinspektion und kontextbezogenem Scannen können DLP-Tools auch nach sensiblen Daten suchen, die auf vordefinierten oder benutzerdefinierten Inhalten, Dateinamen oder bestimmten Compliance-Profilen in Hunderten von Dateitypen basieren, die lokal auf den Computern der Mitarbeiter gespeichert sind. Basierend auf den Ergebnissen können Abhilfemaßnahmen ergriffen werden. Die gefundenen sensiblen Daten können verschlüsselt oder gelöscht werden, um sicherzustellen, dass sie nicht gestohlen oder missbraucht werden. DLP-Lösungen bieten eine Möglichkeit, sensible Daten auf den Computern der Mitarbeiter aus der Ferne zu kontrollieren, sie zu entfernen, wenn der Zugriff darauf nicht mehr erwünscht ist, und fungieren als zusätzliche Sicherheitsebene im Datenmanagement.
Es ist klar, dass der Schutz nur einer Art von Daten, sei es in Bewegung oder im Gebrauch oder beides, und das Ignorieren von Daten im Ruhezustand zu katastrophalen Folgen führen kann. Es ist daher unerlässlich, dass Unternehmen nach umfassenden Lösungen suchen, die sich mit allen sensiblen Daten befassen, unabhängig davon, in welchem Zustand sie sich befinden.
Möchten Sie Daten im Ruhezustand schützen? Sehen Sie sich unsere Data at Rest Encryption-Lösung an.