Was man bei der Verarbeitung personenbezogener Daten im Internet beachten sollte

Ausgangssituation

Eine vielzahl an Firmen nutzt Programme für Kundenbeziehungsmanagement, wie beispielsweise vTiger, als Anwendung im Internet. In diesem Fall befindet sich der Server, auf dem die Anwendung läuft, im Rechenzentrum eines Internet Service Providers, und die Mitarbeiter der Unternehmung greifen über das Internet darauf zu, um unter anderem personenbezogene Daten wie Kundenadressen zu bearbeiten.

Image # 1. Datenübertragung CRM

Datenübertragung vom Arbeitsplatz zum Rechenzentrum

Dabei wird meist außer Acht gelassen, dass Angriffe im Sinne einer Computersabotage und der unerlaubten Ermittlung von Fremddaten, in der heutigen Zeit gerade sehr häufig stattfinden, und ein erhebliches Gefährdungspotential auch für kleinere und mittelständische Unternehmen besteht. Wie man auf der Website der Deutschen Telekom Sicherheitstacho entnehmen kann, ist Deutschland ein bevorzugtes Angriffsziel.

Beispielhafte Angriffsszenarien

Kompromittierung der Serverinfrastruktur durch einen direkten Angriff auf potentielle Schwachstellen.

Eine Ausnutzung solcher Schwachstellen könnte beispielsweise ein wenig gewartetes Serverbetriebssystem sein, oder Fehler in den verwendeten Programmen, die durch einen externen Angreifer ausgenutzt werden können, um Zugriff zu erlangen. Beispielhaft sei hier die Ausnutzung des SSH Dienstes durch ein Linux Root Kit genannt, durch den dann ungehindert Informationen nach außen übermittelt werden. Insbesondere kleinere Firmen, die solche Systeme selbst betreiben, aber meist nicht über ausreichendes Know-how und Kapazitäten verfügen, das System ständig aktuell und gewartet zu halten, oder die sich auf externe Dienstleister verlassen, die eher unzuverlässig arbeiten, sind hiervon betroffen.

Besonders gravierend ist, dass ein solcher Angriff nicht unmittelbar auffällt. Meist werden unspezifische Symptome des Systems ignoriert, zumal das Ausfallszenario für die meisten Firmen, aufgrund fehlender Datensicherungen, dann erhebliches Unbehagen bereitet.

Man-in-the-middle-Angriff in den genutzten Rechnernetzen bei unverschlüsseltem oder nur unzureichend verschlüsseltem Datenverkehr

Bis ein Datenpaket vom Absender zum Empfänger gelangt, muss er viele Knotenpunkte unterschiedlicher Netzwerke passieren. Hier könnte eine Dritte Person, in dem Fall der Angreifer, die Datenpakete abfangen, und entsprechend analysieren, ohne dass dem Absender oder Empfänger das auffällt. Dies kann man sich wie die Postkontrolle in totalitären Staaten vorstellen, in denen Briefe meist unter Wasserdampf geöffnet wurden, und der Inhalt so festgestellt werden konnte.

Image # 2. man in the middle

Man in the Middle Angriff

Auch in dem Fall gelangt der Angreifer sowohl an personenbezogene Daten als auch ggf. an Zugangsdaten, die in manchen Fällen ebenfalls unverschlüsselt versendet werden.

Phishing – Datenerlangung durch Vorspiegelung falscher Tatsachen oder Identitätsdiebstahl

Durch gefälschte E-Mails oder gefälschte Internet Websites werden die Betroffenen aufgefordert Ihre Zugangsdaten bekannt zu geben. Dadurch gelangt der Angreifer an die gewünschten Informationen, und kann dann unter der Identität des Betroffenen in seinem Namen tätig werden.

Dieses Szenario ist durch den Mißbrauch von Kontodaten in den Medien allseits präsent, aber nicht allein darauf bezogen.

Angriff von „innen“

Möglich ist auch, dass Mitarbeiter des Rechenzentrumsbetreibers, Mitarbeiter des Dienstleistungsunternehmens oder die eigenen Mitarbeiter der Firma kundenbezogene Daten auslesen und abspeichern.

Maßnahmen zur Verringerung von Risiken

Verschlüsselte Verbindung zwischen Absender und Empfänger

Wenn man den Datenverkehr zwischen dem Absender und dem Empfänger verschlüsselt, ist es für einen Angreifer, der beispielsweise einen Man in the middle Angriff durchführen müsste, außerordentlich schwierig mit den abgefangenen Daten etwas anzufangen.

Die Verschlüsselung kann relativ einfach durch die Verwendung von Hypertext Transfer Protocol Secure (https) erreicht werden. Hierbei werden die Daten über den Web-Browser verschlüsselt zum Webserver übertragen. Dem Benutzer wird darüber hinaus angezeigt, ob ein gültiges Zertifikat verwendet wurde, dass eine gewisse Vertrauenswürdigkeit besitzt.

Die Verwendung dieser Methode verringert das Risiko drastisch. Trotz alledem darf man sich nicht darüber hinweg täuschen lassen, dass auch hier potentielle Schwachstellen bestehen, die von einem höher motivierten Angreifer ggf. ausgenutzt werden kann. Ein solcher Angriff erfordert allerdings ein hohes Maß an Aufwand und ist bei robusteren IT Systemen wohl nur selten erfolgreich.

Eine weitere Möglichkeit besteht in der Verwendung eines Virtual Private Network (VPN).

Image # 3. VPN

Virtual Private Network

Hierbei wird ein eigenes Netzwerk erzeugt, dass nach außen hin durch Sicherheitsmechanismen abgeschirmt ist. Hierzu wird auf dem Server sowie auf den Arbeitsplatzrechnern jeweils eine Software betrieben, die Datenpakete zwischen den Teilnehmern verschlüsselt, und von außen unerreichbar macht. Diese Methodik bietet grundsätzlich einen hohen Schutz, setzt aber voraus, dass die Teilnehmer bekannt und vertrauenswürdig sind, und dass der Internet Service Provider diese Form der Kommunikation unterstützt.

Datenschutzrichtlinien und Maßnahmen der Kontrolle

Um einen Angriff von Innen zu minimieren, bietet sich für kleinere Unternehmen (größere Unternehmen sind aufgrund der Bestimmungen des Bundesdatenschutzgesetzes eh dazu verpflichtet), entsprechende Richtlinien und organisatorische Maßnahmen zu definieren und durchzusetzen. Jedem Einzelnen muss die Sensibilität im Umgang mit personenbezogenen und vertraulichen Daten bewusst gemacht werden.

Hierbei sollte beispielhaft auf folgende Aspekte Wert gelegt werden:

  • Verarbeitung personenbezogener Daten nur am Arbeitsplatz vor Ort, nicht zu Hause oder unterwegs,
  • Passwortkomplexität und regelmäßiges Ändern der Zugangspasswörter,
  • verschlüsselte Festplatten bzw. Partitionen,
  • Nutzung einer Private Key Infrastruktur,
  • regelmäßige inkremetelle Datensicherungen,

Zusammenfassung

Bei der Verarbeitung personenbezogener Daten ist besondere Vorsicht geboten. Die Sensibilität für dieses Thema entsteht aber bei vielen erst dann, wenn es schon zu spät ist, d.h. wenn ein Angreifer Zugang erlangt hat, oder Daten verloren gegangen sind. Dabei sind viele Schutzmechanismen verfügbar, und relativ kostengünstig zu realisieren.

etis GmbH berät sie gerne zu diesem Thema. Im Hinblick auf CRM Software bieten wir ihnen ein kostengünstiges vTiger CRM Hosting, dass den notwendigen Sicherheitsansprüchen der heutigen Zeit Rechnung trägt. Darüber hinaus überprüfen wir ihre IT Infrastruktur gerne auf mögliche Schwachstellen, und erarbeiten mit Ihnen angemessene Lösungsvorschläge.

 

Kommentar schreiben

0 Kommentare.

Kommentar schreiben

Switch to our mobile site