Datenwäsche als Cloud-Service : Schmutzige Daten im Waschsalon abgeben und sauber zurückbekommen
Jeder Angriff benötigt ein Stück Code, der in den Daten im Download, in E-Mails, auf mobilen Datenträgern oder auch in Software-Patches versteckt ist. Die Daten, die Unternehmen täglich erhalten, sei es in der Personalabteilung als Bewerbungsunterlagen, als Informationen von Partnern im Vertrieb, im Marketing oder in der Technik, sind nicht vertrauenswürdig. Sie lassen sich aber leicht waschen und dann gefahrlos verwenden.
Von Ramon Mörl, itWatch GmbH
Welche Gefährdungen können in Daten enthalten sein? Nicht nur die bekannten Themen wie Viren und Schadcode gefährden die IT-Umgebung. Man stelle sich Folgendes vor: Alle IT-Arbeitsplätze sind mit einer Software ausgestattet, die es dem Helpdesk ermöglicht, remote darauf zuzugreifen. Diese Remote-Access-Software ist so konfiguriert, dass der Anwender am Arbeitsplatz angemeldet sein muss und durch Klick seine Zustimmung für den Fernzugriff gibt. Die gleiche Software ist aber auch auf Servern installiert, auf denen keine Einwilligung nötig ist – nur anders konfiguriert. Nun stelle man sich vor, ein Skript in einem PDF-Dokument macht nichts anderes, als diese Konfiguration so zu verändern, dass der Remote-Zugriff auf allen Arbeitsplätzen für eine bestimmte gekaperte Kennung ohne Zustimmung möglich ist. Das wird durch die „normalen“ Prüfungen nicht als Virus oder Schadcode erkannt, hat aber verheerende Wirkungen auf die Sicherheit der Systeme.
Angriffsvektoren durch unsaubere Daten
So wie diesen Angriffsvektor gibt es viele, die von den Standardsystemen nicht entdeckt werden. Das kann zum Beispiel passieren, wenn die hereinkommenden Daten verschlüsselt oder verschleiert sind, um vertrauliche Informationen auszutauschen. Die Verschlüsselung kann in Standardprodukten wie Zip-Archiven oder PDF-Dateien enthalten oder mit Spezialprogrammen ausgeführt worden sein. Bei Nutzung auf den Arbeitsplätzen werden diese Daten dann teilweise vollautomatisch entschlüsselt, sodass eingebettete Objekte automatisiert ihre Angriffe fahren.
Verschachtelte Dateien als Sicherheitsrisiko
Die meisten Schutzsysteme sind so eingestellt, dass die Echtzeitprüfung gepackte Objekte bis zu einer Packstufe von 3 bis 5 entpackt. Angreifer sind sich dessen bewusst und verpacken deshalb 6-fach oder noch öfter. Dabei muss man wissen, dass viele Standardprodukte wie die Microsoft Office-Werkzeuge die Daten selbst packen und ähnlich wie Zip-Archive strukturiert sind. Dadurch führt das Einbetten von Excel in Word in PowerPoint bereits zu einer mehrfachen Verschachtelung. Es gilt also, diese immer rekursiv so lange zu entpacken und verschlüsselte Objekte zu identifizieren, bis alle Informationen im Klartext vorliegen.
Nicht nur in der Personalabteilung kommen von unbekannten Bewerbern Dateien als Lebenslauf, Scan oder Foto von Zeugnissen und weiteres Material an. Möchte man einen Kandidaten für eine einfache Stelle gar nicht kennenlernen, weil er sein Handy nicht gut vor Viren geschützt hat? Auch die in einer Schadensabteilung einer Versicherung auflaufenden Daten kommen von Mobiltelefonen, die nicht immer gut gesichert sind. Kommunen haben Services für Schäden an Kinderspielplätzen, öffentliche Verkehrsunternehmen Portale zum Hochladen von Problemen in deren Fahrzeugen.
Individuelle Anforderungen an Datenreinigung
Jedes Unternehmen hat andere Vorstellungen, was saubere Daten sind, wo nach schmutzigen Daten gesucht und wie mit diesen verfahren werden soll. Makros, die von vertrauenswürdigen Partnern signiert sind, können in manchen Umgebungen erwünscht sein. Selbst erstellte Makros sollen über Whitelists in allen Dokumenten erlaubt sein. Sollen bekannte Viren und Schadcode herausgewaschen und das gewaschene Datenobjekt ohne den Virus oder Schadcode zugestellt werden? Sollen EMail-Anhänge aus der eigenen Domäne gewaschen werden? Gibt es Domänen, denen man bei E-Mail-Anhängen oder beim Download vertrauen möchte? Sollen alle ausführbaren Elemente herausgewaschen werden? Gibt es Datenformate, die gar nicht zugelassen sind? In welchen Abteilungen sollen andere, striktere oder einfachere Regeln gelten? Gibt es Fachverfahren, denen prinzipiell Vertrauen entgegengebracht wird, deren Resultate aber in einem Standardobjekttyp abgelegt werden sollen? Welche Metadaten sind bei welcher Datenquelle automatisiert zu ermitteln?
Lösungen für maximale Datensicherheit
Insofern ist es nur konsequent, dass itWatch seit vielen Jahren eine Datenwäsche anbietet, deren Mehrwerte genau diese Sicherheitsprobleme lösen. Tausende Nutzer der Polizeien, Nachrichtendienste, Maschinenbauer, Militärs, KRITIS-Organisationen und vielen weiteren Industriesparten werden durch die Produktsuite itWash und itWESS vor solchen Angriffen geschützt. Um allen Wünschen der Kunden gerecht zu werden, gibt es deshalb verschiedene Waschmittel und Waschprogramme, so wie man es von der heimischen Waschmaschine auch kennt. Dazu gilt es, die Themen CDR (Content Disarm and Reconstruction) und Datenschleuse mit Datenwäsche und Workflow zu berücksichtigen.
So funktioniert der Cloud-Service
Interessierte können jetzt die Datenwäsche als Service in der Cloud ausprobieren. Es gibt dafür zwei Varianten:
- Senden Sie eine Mail mit Anhang an MyLaundry@DataWashing.de. Sie erhalten die Anhänge gewaschen zurück. Einen Bericht über den Waschvorgang erhalten Sie in separater Mail.
- Rufen Sie das Portal https://datawashing.de auf. Sie können Daten per Drag-and-drop oder per direkter Auswahl zur Verfügung stellen.
Verwenden Sie bitte keine vertraulichen Inhalte in diesem Demonstrationsservice. Es gibt Einschränkungen bezüglich Größe und Anzahl. Für Services, die den Regulierungen Ihrer Branche entsprechen, kontaktieren Sie uns bitte.