DSGVO: Auf der sicheren Seite mit dem richtigen Endpunktschutz Verhaltensanalyse schützt effektiv

20. Oktober 2017

Die Zeit läuft: In wenigen Monaten, nämlich am 25. Mai 2018, tritt die Datenschutzgrundverordnung der Europäischen Union (EU-DSGVO) in Kraft. Und je weiter die Zeit voranschreitet, desto größer wird der Druck auf Unternehmen, alle bestehenden Sicherheitssysteme zu überprüfen, anzupassen und deren Einsatz zu dokumentieren. Erschwerend kommt hinzu, dass der Schutz sensibler personenbezogener Daten angesichts der immer raffinierteren Angriffsmethoden organisierter Cyber-Krimineller für Unternehmen nicht mehr so leicht zu bewerkstelligen ist wie noch vor ein paar Jahren. Entlastung können hier Endpoint Protection-Technologien der nächsten Generation bieten, die Zero-Day-Bedrohungen und Advanced Persistent Threats in Echtzeit identifizieren, melden und abwehren und so einen DSGVO-konformen Endpunktschutz ermöglichen.

Meldepflicht

Dass viele europäische aber auch insbesondere deutsche Unternehmen schlecht auf die bevorstehende Datenschutzgrundverordnung der EU vorbereitet sind und Probleme haben, die neuen Vorgaben fristgerecht einzuhalten – wie etliche Studien und Untersuchungen in den letzten Wochen und Monaten zu Tage gebracht haben – sollte zu denken geben. Zum einen, weil Unternehmen auch heute schon diversen Pflichten und Vorschriften unterliegen was die gewissenhafte Prävention und das unverzügliche Melden von Cyber-Angriffen und Datenpannen betrifft. Zum anderen, weil den betroffenen Unternehmen bei Beschluss im Mai 2016 eine Übergangsfrist von zwei Jahren gewährt wurde, bevor die DSGVO in der gesamten Europäischen Union Geltung erlangt – ausreichend Zeit also, um sich mit den neuen Richtlinien vertraut zu machen und das unternehmenseigene Sicherheitsmanagement dementsprechend zu optimieren.

Anzeige
cs espresso series

Unternehmen, die die strengen Vorgaben der DSGVO bis jetzt dennoch ignoriert haben, bleiben nur noch wenige Monate, um etwaige Lücken in der Umsetzung zu beseitigen. Für sie gilt es nun, auf die wichtigsten Vorschriften zu fokussieren und allem voran die größten Risiken für Datenschutzrechtsverletzungen zu minimieren. Neben der Verwirklichung einer vorschriftsmäßigen Verwaltung und internen Verarbeitung personenbezogener Daten gehört dazu insbesondere der Schutz der Daten vor Zugriffen, Diebstahl und Missbrauch durch Cyber-Kriminelle, Ransomware-Erpresser und Hacker.

Achillesferse Endpunktschutz

Angesichts der Tatsache, dass vernetzte Endpunkte nach wie vor Hauptangriffsziel für fast alle Arten von Betrugsversuchen sind und 70 Prozent aller Datenpannen letztlich auf böswillige Angriffe auf ein Endgerät zurückgeführt werden können, sollten sich die Sicherheitsverantwortlichen in Unternehmen vor allem auf einen effektiven Endpunktschutz konzentrieren. Wer dabei jedoch weiterhin auf herkömmliche signatur-basierte Sicherheitslösungen wie Antivirus, Intrusion Detection Systeme oder Intrusion Prevention Systeme etc. vertraut, hat ab kommenden Mai schlechte Karten.

Denn es ist eine Tatsache, dass statisch-basierte Erkennungsmethoden der heutigen Bedrohungslandschaft längst nicht mehr gewachsen sind. Zum anderen gelingt es Hackern immer öfter, bekannte Malware raffiniert zu verschleiern oder mit einer Umgebungsintelligenz auszustatten, die zum Beispiel Sandboxes erkennt. Zum anderen kommen bei Cyber-Attacken immer seltener traditionelle dateibasierte Übertragungsmechanismen zum Einsatz. So stehen vor allem gefährliche Memory-basierende Attacken, d.h. Angriffe, die ausschließlich im Arbeitsspeicher des Systems aufgespürt werden können und keinerlei Artefakte hinterlassen, bei Hackern hoch im Kurs.

Doch auch jenseits dieser Next Generation-Cyber-Attacken geraten traditionelle AV-Lösungen heute ins Straucheln, was nicht zuletzt an der schieren Menge neuer Malware-Programme liegt, die jeden Tag im Netz auftauchen. Wie der Enterprise Risk Index von SentinelOne ermittelt hat, existieren nur für rund 20 Prozent aller Schadprogramme entsprechende Signaturen in bestehenden AV-Modulen.

Dass der Einsatz von signatur-basierten Endpunktlösungen nicht ausreicht, um der Vorgabe der DSGVO zu entsprechen, „geeignete (und zumutbare) technische und organisatorische Maßnahmen zu ergreifen, um vor Datenmissbrauch oder einem unbeabsichtigten Verlust von Daten zu schützen“ (Art. 5 Abs. 1), ist offensichtlich. Zumal heute bereits Endpunktlösungen der nächsten Generation zur Verfügung stehen, die weit mehr können als altbekannte Schadsoftware mehr oder weniger gut zu blockieren.

Da sie auf innovativen Technologien wie dynamischer Verhaltensanalyse, maschinellem Lernen und intelligenter Automatisierung basieren und Malware verlässlich und effektiv anhand des Ausführungsverhaltens erkennen, können auch verschleierte, und bisher vollkommen unbekannte Schadsoftware-Varianten identifiziert und abgewehrt werden. Unternehmen, die auf diese Next Generation Endpoint Protection setzen, können der Forderung der DSGVO, Datenschutzverletzungen gewissenhaft und aktiv zu verhindern, also problemlos nachkommen.

Echtzeit-Monitoring nötig

Eine weitere zentrale Vorschrift der DSGVO ist die Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde (Art. 33). Demnach müssen Unternehmen Datenrechtsverstöße möglichst unverzüglich und binnen 72 Stunden nach Bekanntwerden bei den zuständigen Datenschutzbehörden anzeigen. Dabei müssen die Sicherheitsverantwortlichen auch in der Lage sein, mitteilen zu können, welche Daten in welchem Ausmaß und auf welche Weise von Missbrauch oder Diebstahl betroffen sind.

Um dieser Meldepflicht gewissenhaft nachkommen zu können, ist letztlich ein umfangreiches Echtzeit-Monitoring, d.h. eine pausenlose und zielgerichtete Überwachung sämtlicher Prozesse, notwendig. Denn nur wenn ungewöhnliche und schädliche Aktivitäten in Echtzeit erkannt, dokumentiert und gemeldet werden, haben Unternehmen überhaupt die Chance, rechtzeitig zu reagieren. Auch hier ist Endpunktschutz der nächsten Generation Gold wert. So profitieren Unternehmen beim Einsatz innovativer Lösungen nicht nur von einem 360-Grad-Echtzeit-Einblick in den Modus Operandi möglicher Bedrohungen, sondern  auch von einer detaillierten Echtzeit-Forensik, die es ihnen ermöglicht, die Angriffe und Abwehrmaßnahmen DSGVO-konform zu dokumentieren.

Da die Datenschutzgrundverordnung für Verletzungen des Datenrechts und damit verbundene materielle und immaterielle Schäden hohe Bußgelder und Schadensersatzzahlungen vorsieht, ist der Einsatz wirksamer Endpunktschutzlösungen für Unternehmen in Zukunft eigentlich obligatorisch. Denn nur mit einer umfassenden Dokumentation über die Einhaltung der erforderlichen Datenschutzmaßnahmen können Unternehmen ihrer Sorgfaltspflicht nachkommen und im Falle eines Schadensersatzprozesses den entscheidenden Entlastungsbeweis bringen.

Denkt man an die von der EU vorgesehenen Bußgelder von bis zu 20 Millionen Euro oder vier Prozent des Jahreskonzernumsatzes dürfte ein gewissenhaftes Sicherheitsmanagement inklusive effektivem Endpunktschutz so manchem Unternehmen in Zukunft die Existenz retten. Auch sollten Budgetzwänge keine vernünftige Begründung für eine verzögerte Einführung einer Endpoint Protection-Lösung sein.

Rainer M. Richter

ist  Director Central & Eastern Europe bei SentinelOne.

Hier geht es zu SentinelOne

Lesen Sie auch