So hilft die Integritäts-Überwachung dem Datenschutz

Neben Verschlüsselung und Backups gehört die Integritäts-Überwachung zu den zentralen Aufgaben im technischen Datenschutz. Sie fehlt jedoch oftmals.

Die zentralen Maßnahmen zum Schutz der Vertraulichkeit und Verfügbarkeit von personenbezogenen Daten, die Verschlüsselung und die Datensicherung, werden zwar in vielen Unternehmen immer noch unzureichend umgesetzt. Zumindest aber sind sie als Schutzmaßnahmen gut bekannt.

Die Integrität als drittes wesentliches Schutzziel der Datensicherheit erfährt dagegen weniger Aufmerksamkeit und wird in wesentlich weniger Unternehmen aktiv geschützt. Dabei lohnt sich die Überwachung der Integrität personenbezogener Daten in zweifacher Hinsicht.

Integrität ist Zeichen für Manipulationssicherheit

Zu dem Schutz personenbezogener Daten gehört es, dass sie unversehrt, unverändert bleiben. Eine ungewollte oder unerlaubte Veränderung der Daten muss verhindert werden. Die Bedeutung von manipulationssicheren Daten zeigt sich schnell, wenn man daran denkt, was durch die Änderung von Adressdaten oder Bankverbindungsinformationen passieren kann. Vertrauliche Nachrichten oder auch Geldströme landen bei falschen Empfängern.

Externe wie auch interne Angreifer könnten versuchen, Daten zu ihrem Vorteil zu verändern: Überweisungen werden umgelenkt, vertrauliche Mitarbeiterbewertungen geändert, Liefertermine in Kundenaufträgen zum Schaden des Unternehmens manipuliert. Auch mögliche Beschwerden von Kunden, die zum Beispiel über ein webbasiertes Reklamationsformular eingegangen sind, können verändert werden, um negative Folgen für den betroffenen Mitarbeiter zu vermeiden.

Ein weiteres Beispiel für das Risiko durch Datenmanipulationen bieten Systemprotokolle. Sie sollen dabei helfen, verbotene Aktivitäten entdecken zu können oder aber die Zuverlässigkeit des IT-Betriebs nachzuweisen. Wenn aber die Protokolldaten nicht gegen Veränderung geschützt sind, verlieren sie ihren Wert bei der Beweis- und Spurensicherung. Ist die Unversehrtheit, die Integrität dieser Daten gewährleistet, können System- und Nutzeraktivitäten (datenschutzgerecht) nachvollzogen werden.

Integrität hilft bei Eingabekontrolle und Weitergabekontrolle

Die Nachvollziehbarkeit der Aktivitäten bei IT-Systemen ist die Grundlage für die sogenannte Eingabekontrolle, die zu den technisch-organisatorischen Maßnahmen im Datenschutz gehört. So müssen Unternehmen, die personenbezogene Daten erheben, nutzen bzw. verarbeiten, feststellen können, welcher Nutzer welche Änderung zu welchem Zeitpunkt an bestimmten Daten mit Personenbezug vorgenommen hat. Ohne eine nachweisbare Integrität der Systemprotokolle und personenbezogenen Daten ist diese Eingabekontrolle aber nicht möglich. Die Informationen zu möglichen Änderungen an Daten wären wertlos.

Zudem fordert der technisch-organisatorische Datenschutz, dass Daten zum Beispiel bei Übertragung, Transport und Speicherung gegen Veränderung geschützt werden (Weitergabekontrolle). Ob dieses Schutzziel erreicht wird oder nicht, kann ebenfalls die Integrität der Daten anzeigen.

Überwachung der Integrität statt Mitarbeiter-Monitoring

Die Kontrolle der Datenintegrität hat einen weiteren Vorteil für den Datenschutz, zusätzlich zur Unterstützung der Eingabe- und Weitergabekontrolle. Viele Datenzugriffe haben Folgen für die Integrität der Daten. Ob Nutzer zum Beispiel unerlaubt Dateien bearbeitet haben oder nicht, kann man an dem Verlust der Datenintegrität sehen.

Wenn zuerst auf die Integrität personenbezogener Daten geachtet wird, müssen nicht sämtliche Zugriffe auf Nutzerebene verfolgt werden. Sind die Daten durch Verschlüsselung gegen verbotene lesende Zugriffe geschützt und durch Datensicherung gegen Verlust und Zerstörung, so können ändernde Zugriffe zuerst auf Basis der Integrität der Daten überwacht werden. Erst bei Integritätsverlust, müssen die Nutzerzugriffe genauer betrachtet und die jeweiligen Nutzer identifiziert werden.

So klappt die Integritätskontrolle

Den Verlust der Integrität personenbezogener Daten können Unternehmen leicht feststellen, wenn digitale Fingerabdrücke (Hash-Werte) der zu schützenden Daten erzeugt und die Hash-Werte sicher aufbewahrt werden. Im Fall einer (unerlaubten) Änderung an den entsprechenden Daten ändert sich auch der digitale Fingerabdruck. Erzeugt man diesen digitalen Fingerabdruck der Dateien also regelmäßig und vergleicht die Hash-Werte mit dem ursprünglichen Referenzwert, werden mögliche Datenmanipulationen schnell sichtbar.

Integritätsschutz mit Verschlüsselung verbinden

Auf dem Markt sind spezielle Lösungen verfügbar, die den zu schützenden Dateien regelmäßig „Fingerabdrücke“ abnehmen, den Vergleich mit den jeweiligen Referenzwerten durchführen und bei Änderungen Alarm schlagen. Im Idealfall kombiniert man die Integritätskontrolle mit einer Verschlüsselung der personenbezogenen Dateien. Den Hash-Wert, den Zeitstempel und den Schlüssel zu der Verschlüsselung legt man dann geschützt ab. Wichtig dabei ist, die sichere Aufbewahrung nicht alleine dem Administrator zu überlassen, denn die Integritätskontrolle dient wesentlich der Aufdeckung von Insider-Attacken und der Kontrolle des Administrators.

Integritätsverlust in die Risiko-Analyse aufnehmen

Unternehmen sollten neben dem Verlust der Vertraulichkeit und Verfügbarkeit personenbezogener Daten auch den Integritätsverlust als Datenrisiko verstehen und in die interne Risiko-Analyse aufnehmen. Bei der Risikoidentifizierung empfiehlt sich der Ansatz, genau zu überlegen, welche Manipulation an Dateien für externe wie auch interne Angreifer besonders lohnend sein könnten, welche Dateien also besonders gefährdet sind. Diese gilt es umgehend unter eine Integritäts-Überwachung zu stellen.

Artikel wurde zuletzt im April 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über IT-Sicherheitstraining und interne Bedrohungen

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close