Eine Herausforderung für die Datensicherheit liegt auch in der Zusammenarbeit mit Partnern. Dies gilt insbesondere für die Automobilindustrie mit ihren komplexen Liefer- und Prozessketten. Angreifer wählen gerne die vermeintlich schwächsten Glieder als Ziel aus, also in erster Linie eher kleinere und mittelständische Unternehmen, die über (wahrscheinlich) geringe IT-Sicherheitsressourcen verfügen. Für Hersteller und Tier1-Lieferanten ergibt sich daraus folgendes Problem: Man kann nur das beschützen und sichern, was man sieht, und wenn die Daten in anderen Händen sind, wird es schwierig bis unmöglich, einzugreifen. Zudem hat die zunehmende unternehmensübergreifende Zusammenarbeit in der Cloud sicherlich zahlreiche Prozesse vereinfacht, sorgt aber auch für (neue) Risiken: Geteilte Links werden zu einem großen Problem. Hier wird oft sehr sorglos umgegangen, dabei müssen auch (oder gerade) für diese Dateien die gleichen Regeln gelten wie für im Unternehmen lokal gespeicherte Daten. Eine umfassende Datensicherheit kann entsprechend auch nur gewährleistet werden, wenn sämtliche Datenspeicher, seien sie lokal oder in der Cloud, einbezogen und überwacht werden können.
Neben möglichen Datendiebstählen stellen auch Unterbrechungen der Lieferkette durch Systemausfälle, etwa aufgrund von DDoS-Angriffen oder Ransomware-Attacken, ein Risiko dar. Wir erinnern uns noch an WannaCry mit seinen verheerenden Folgen und auch beim Anlagebauer Krauss Maffei konnte aufgrund eines solchen Angriffs die Produktion für mehrere Wochen nur gedrosselt laufen. Ransomware hat sicherlich nicht mehr die Bedeutung wie noch vor wenigen Monaten, ignorieren sollte man die Gefahr jedoch keinesfalls. Und auch bei Ransomware spielen Zugriffsrechte eine zentrale Rolle: Nur die Daten, auf die der infizierte Account Zugriff hat, können verschlüsselt werden. Je geringer diese Rechte sind, desto kleiner also auch der Schaden. Und desto schneller kann er behoben werden. Auch hier trägt eine ergänzende intelligente Analyse des Nutzerverhaltens zu mehr Sicherheit bei: Mit ihrer Hilfe kann schnell identifiziert werden, wenn ungewöhnliches Verhalten auftritt (wie beispielsweise die Verschlüsselung von Dateien) und entsprechende Gegenmaßnahmen gestartet werden, bevor größerer Schaden entsteht.
Mehr als ein Nebeneffekt: Compliance
Rückt man die Daten ins Zentrum seiner Sicherheitsstrategie, reduziert man nicht nur die Gefahr von Produktionsausfällen und Daten-Exfiltrationen, sondern erfüllt überdies auch zahlreiche Compliance-Anforderungen. So sieht etwa ISO2700x ein Monitoring der (privilegierten) Accounts vor und fordert eine restriktive Zugangskontrollrichtlinie, deren Verletzung durch UEBA identifiziert werden kann, sowie umfassendes Monitoring. Entscheidend sind hier integrierte Berichte und ein einfach zu durchsuchender Audit-Trail für Datenzugriffe und Berechtigungsprozesse.
Die Automobilbranche gilt zu Recht als Vorreiter in Sachen Digitalisierung, sei es in Produktion und Lieferkette oder in der Entwicklung neuer Systeme. Derzeit steht insbesondere die Sicherheit der Fahrzeugdaten (Automotive Security) stark im Fokus. Angesichts der immer weiter fortschreitenden Vernetzung und im Hinblick auf autonomes Fahren ist dieses Thema sicherlich auch von großer Bedeutung. Dabei dürfen aber die Daten des/im Unternehmen nicht vergessen werden: Ihr Schutz ist nicht nur die Grundlage für die Sicherheit der Fahrzeuge, sondern auch für den wirtschaftlichen Erfolg.
Klaus Nemelka, Technical Evangelist von Varonis Systems