4. August 2010 - Datenintegrität

Nehmen Sie die Datenintegrität ins Visier!

Obwohl manipulierte oder gefälschte Daten ein hohes Risiko darstellen, haben die meisten Unternehmen den Schutz der Datenintegrität nicht im Blick. Sensibilisieren Sie deshalb Administratoren und Mitarbeiter dafür, dass der Schutz vor Datenverlust und Datenausspähung nicht alles ist. Nicht umsonst gehört die Datenintegrität neben Vertraulichkeit und Verfügbarkeit zu den klassischen Schutzzielen.

nehmen-sie-die-datenintegritat-ins-visier.jpeg
Datenintegrität bedeutet Schutz vor Datenmanipulation und -veränderung (Bild: Thinkstock)

Verlust der Datenintegrität bei jedem vierten Unternehmen

Im Grunde ist es völlig klar, dass die unerlaubte Veränderung von Daten verhindert werden muss. Denken Sie nur an mögliche Fehlbuchungen durch die Änderung von Beträgen, an Lieferungen, die nicht bestellt wurden, an manipulierte Videoaufzeichnungen zur Vertuschung einer Straftat oder an gefälschte Informationen über eine Person im Internet. Trotzdem steht die Sicherung der Datenintegrität bei den meisten Unternehmen nicht auf der To-Do-Liste.

Laut einer Umfrage von Infosecurity Europe sind sich nur sechs Prozent der 420 Unternehmen der Gefahren eines Angriffs auf die Datenintegrität so bewusst, dass sie sich entsprechend schützen. 28 Prozent der befragten Unternehmen gaben zu, bereits einmal Opfer eines Integritätsangriffs, also einer Datenmanipulation, geworden zu sein. 14 Prozent mussten eingestehen, dass sie sich nicht sicher sind, ob sie einen solchen Angriff überhaupt bemerken würden. Drei Prozent glauben sogar, dass ein Verlust der Datenintegrität kein Problem sei.

Datenintegrität v.a. durch Insider bedroht

Doch in Wirklichkeit ist das Problem vielschichtig. Die Datenintegrität ist gleich mehrfach bedroht:

  • durch Fehler in der Übertragung oder Speicherung,
  • durch fehlerhafte Software- und Hardwaresysteme,
  • insbesondere aber durch Benutzer, die ihre Systemprivilegien missbrauchen, um Daten zu manipulieren.

Solche Manipulationen, die unter Ausnutzung der Berechtigungen stattfinden, werden oftmals nie oder erst sehr spät entdeckt, wenn es keine entsprechende Kontrolle gibt. Aber die Risiken sind nicht nur intern zu finden.

Fehlende Abwehr lockt auch Internetkriminelle

Während Unternehmen derzeit die Maßnahmen gegen Datenverlust und Datenausspähung allgemein verbessern, bleibt der Schutz vor einem Verlust der Datenintegrität auf der Strecke.

Die fehlenden Abwehrmaßnahmen und Kontrollen ziehen Angreifer an – nach Meinung vieler Sicherheitsanalysten (darunter auch die Information Systems Audit and Control Association) in Zukunft immer stärker. Als Datenschutzbeauftragter sollten Sie deshalb reagieren!


Download:


Datenintegrität ist Teil der Datensicherheit

Ein Blick in die Schutzziele und in die Gebote zu den technisch-organisatorischen Maßnahmen (Anlage zu § 9 BDSG) zeigt, dass die Sicherstellung der Datenintegrität zum Datenschutz und zur Datensicherheit dazu gehört.

So müssen Daten zum Beispiel bei Übertragung, Transport und Speicherung gegen Veränderung geschützt werden (Weitergabekontrolle). Datenveränderungen müssen sich laut Eingabekontrolle nachvollziehen lassen. Zudem müssen nach Verfügbarkeitskontrolle die Daten nicht nur vorhanden sein, sondern es muss sich auch um die richtigen, aktuellen und vollständigen Daten handeln.

Wie sich die Datenintegrität sichern lässt

  • Der erste Schritt auf dem Weg zu mehr Datenintegrität ist die Sensibilisierung dafür, dass es überhaupt eine Gefahr des Integritätsverlustes gibt. Nennen Sie deshalb bei Ihren Datenschutz-Schulungen konkrete Beispiele, wie etwa die Manipulation von Personaldaten, um mögliche Einträge zu verändern, die Manipulation von Systemprotokollen, um unerlaubte Datenzugriffe zu vertuschen oder die Veränderung von Datenbankeinträgen, um z.B. eine Kundenreklamation aus dem System zu löschen.
  • Im nächsten Schritt sollten Sie überlegen, welche Datenmanipulationen denn lohnend sein könnten, für Innentäter und Außentäter, darunter unter Umständen auch Angreifer im Auftrag eines Wettbewerbers.
  • Nun gilt es, Methoden zu finden, mit denen sich feststellen lässt, ob die Daten unverändert sind, ob es sich also um die echten Daten oder um gefälschte handelt. Noch gibt es vergleichsweise wenige Speziallösungen im Bereich Data Integrity Protection (DIP).
  • Trotzdem steht eine Vielfalt an möglichen Sicherheitsmaßnahmen bereit, um unerlaubte Datenänderungen und damit einen Integritätsverlust zu erkennen und Gegenmaßnahmen zu greifen, insbesondere
    • die regelmäßige Ermittlung und Kontrolle von Prüfsummen zu Dateien, die gegen Änderung geschützt werden sollen,
    • die genaue Vergabe von Zugriffsrechten mit Unterscheidung der Rechte Lesen und Schreiben,
    • die Erzeugung von Zeitstempeln (Hash-Werte) zu vertraulichen Dateien,
    • die digitale Signatur der Dateien und die Prüfung der Signatur,
    • die Protokollierung von Zugriffen und die regelmäßige Kontrolle der Protokolle sowie die sichere Speicherung der Protokolle.
  • Ebenso sollte eine spezielle Sicherheitsrichtline dem Thema Integritätsschutz für vertrauliche Daten gewidmet sein.

Mit diesem Rüstzeug können Sie die Integrität Ihrer Daten ins Visier nehmen und diese vor unerlaubten Änderungen schützen oder aber die Änderungen aufdecken.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln