Prism, Tempora und XKeystore

Wie sicher kann sicher sein?

05.09.2013 von Wolfgang Gillich
Die Abhörskandale rund um Prism, Tempora und XKeystore haben große Zweifel aufkommen lassen, inwieweit Unternehmen mit bestehenden Sicherheitsvorkehrungen den Schutz ihrer Daten überhaupt noch gewährleisten können.

Angesichts immer komplexer werdender IT-Landschaften hat "die IT" so gut wie nie den kompletten Überblick, geschweige denn Zugriff auf die vielen Applikationen in den Fachbereichen. Da werden vertrauliche Geschäftszahlen in Excel gerechnet und unverschlüsselt per E-Mail oder direkt auf die Smartphones der Chefs und Vorstände gesendet.

Wie sicher kann sicher sein?
Foto: maxkabakov, Fotolia.com

Als geheim klassifizierte Konstruktionsdaten werden intern verschlüsselt, um sie anschließend "plain" auf schwach gesicherten FTP-Servern mit den Entwicklungspartnern zu teilen. Nebenher laufen Uralt-Anwendungen auf noch älteren Betriebssystemen, für die es seit Jahren keine Sicherheits-Updates, geschweige denn Services mehr gibt.

Hier liegt auch die eigentliche Crux. Nicht nur die einzelne Anwendung und das "Vergessen" sicherheitstechnischer Basismaßnahmen, etwa des Ersetzens von Standard-Passworten und des Absicherns ungenutzter Administrationszugänge, sind das Problem. Vielmehr sind es gedankenverlorene Anwender oder Wünsche aus dem Management sowie Systeme, die am sichersten wären, würden sie nicht betrieben.

Betrachtet man aktuelle Sicherheitskonzepte, lassen sich zwei Trends aufzeigen, die versuchen, den sicherheitstechnischen Anforderungen gerecht zu werden:

  1. Die echte netztechnische Trennung von Client-Systemen mit dezidierten Zugängen zu den zentralen Servern und, so weit möglich, eine Isolierung veralteter Systeme. Damit lässt sich recht zuverlässig der Wildwuchs lokaler Server am zentralen IT-Betrieb vorbei verhindern und zumindest etwas Kontrolle über kritische Systeme gewinnen. Die Virtualisierung von Altsystemen ist übrigens keine Lösung, da Sicherheitslücken bleiben, die Systeme so gut wie nie völlig isoliert betrieben werden und Virtualisierungslösungen ihre ganz eigenen Sicherheitsanforderungen stellen. Letztlich handelt es sich hier aber in erster Linie um strategische und organisatorische Probleme, weniger um technische.

  2. Der andere Trend, getreu dem Motto "Viel hilft viel", versucht, mit Hilfe von Verschlüsselung im Intranet, der Trennung von Authentifizierung, Applikationslogik und Datenbanken sowie weiteren Netzsegmentierungen durch Firewalls das gewünschte Maß an Sicherheit zu erreichen. Ergänzend will man mittels Intrusion-Detection- oder Intrusion-Prevention-Systemen (IDS/IPS) Eindringlingen auf die Spur kommen. Diese Maßnahmen sind allerdings eher dafür geeignet, den IT-Betrieb zu verwirren. Durch sie geht die Transparenz verloren, wer mit wem warum im Intranet kommuniziert.

    Verschlüsselung verbirgt schließlich auch Schadcode und unerwünschten Datenverkehr. Und Firewalls helfen intern wenig, da Hacker genau jene Lücken nutzen, die für die interne Kommunikation verwendet werden. IPS/IDS-Systeme bieten nicht nur zusätzliche Angriffsziele, sie sind vor allem auch so komplex, dass viele IT-Administratoren mit der richtigen Anwendung überfordert sind. Für die IDS-Lösung selbst ist Geld da, für die Ausbildung der IT-Experten häufig nicht. Auch administrative Folgekosten werden oft nicht gesehen - ein IDS-System will gepflegt sein, damit es tut, was es soll.(ba)

Datenschutz in Deutschland
Der Prism-Skandal beschäftigt die IT-Branche weiterhin. Wir haben bei Providern wie HP, IBM, Telekom und Google angefragt, wie sie es mit dem Schutz ihrer deutschen Kundendaten halten. Hier kommen die Antworten:
Hewlett-Packard (HP): Werden selten angefragt
„Weder HP global noch HP Deutschland gewähren hier Zugangsrechte zu Kundendaten im Rahmen des „Project Prism“. <br /><br /> Grundsätzlich gilt: In jedem Land werden den staatlichen Sicherheitsbehörden Zugriffsrechte gewährt, wenn die nationale Sicherheit bedroht ist. (…) Anfragen zur Übermittlung von Daten in diesem Kontext beziehen sich zumeist auf Telekommunikationsunternehmen. IT-Infrastrukturanbieter wie HP sind hier äußerst selten betroffen.“
Fujitsu: Deutsche Rechenzentren unterliegen dem deutschen Gesetz.
„Ein Zugriff auf Kundendaten durch Verfolgungsbehörden oder nationale und internationale Geheimdienste wird ausschließlich auf Grundlage eines deutschen Gerichtsbeschlusses gewährt. Die deutschen Rechenzentren unterliegen dem deutschen Datenschutzgesetz, das dies eindeutig regelt. <br /><br /> Da die Muttergesellschaft von Fujitsu Technology Solutions ein japanisches Unternehmen ist, kommt auch der US-amerikanische Patriot Act bei Kunden unseres Unternehmens nicht zur Anwendung.“
Salesforce: Wir ermöglichen keinen Regierungen direkten Zugang.
„Nichts ist für Salesforce.com wichtiger als die Privatsphäre und die Sicherheit der Daten unserer Kunden. Wir sind nicht in das PRISM-Programm involviert und wir ermöglichen keinen Regierungen direkten Zugang zu den Servern von Salesforce.“
Google: Wir prüfen alle Anfragen gewissenhaft.
"Google sorgt sich intensiv um die Sicherheit der Daten unserer Kunden. Wir legen Kundendaten gegenüber den Behörden offen gemäß geltender Gesetze offen, und wir prüfen alle Anfragen gewissenhaft.“