Cyberkriminelle nutzen immer noch verstärkt die Situation aus, dass viele Beschäftigte von zu Hause aus arbeiten, um Phishing-Angriffe und Cyberattacken zu platzieren. Die Pandemie hat die Arbeitswelt verändert. Man vernetzt sich mit seinen Arbeitskollegen, arbeitet online und kommuniziert via Chats oder Videokonferenzen. Informationen, Daten und Anwendungen sind dabei über das Internet ständig verfügbar, was ein ortsunabhängiges Arbeiten möglich macht.
Im Fokus: Kollaborationslösungen
Das wissen aber auch Cyberkriminelle. Sie greifen z.B. vermehrt Kollaborationslösungen an, um über Sicherheitslücken Schadsoftware im jeweiligen Unternehmensnetzwerk zu verteilen sowie Informationen und Daten zu stehlen. Häufig verbreiten dabei Phishing-Kampagnen Malware. So versuchen die Angreifer, an sensible persönliche Daten wie Passwörter oder Bankdaten von Internetnutzern zu gelangen. Kommt es hierbei zur Verletzung des Schutzes personenbezogener Daten – etwa wenn Passwörter unbefugt offengelegt wurden – liegt eine meldepflichtige Datenpanne vor.
Forderungen aus dem Datenschutz
Eine Forderung der Datenschutz-Grundverordnung (DSGVO) bezüglich der Sicherheit der Verarbeitung von personenbezogenen Daten ist die erwähnte Resilienz oder Belastbarkeit.
„Belastbar“ sind IT-Systeme, wenn sie ausreichend widerstandsfähig sind, um auch bei Störungen oder externen Angriffen wie z.B. einer DDoS-Attacke funktionsfähig zu bleiben. Bei einem DDoS-Angriff (Distributed-Denial-of-Service-Angriff) führen Cyberkriminelle die Nichtverfügbarkeit von bestimmten Diensten oder Servern gezielt herbei. Zudem müssen diese (widerstandsfähigen) Systeme im Hinblick auf die Verarbeitung personenbezogener Daten Vertraulichkeit und Integrität garantieren.
Forderungen aus Sicht der Informationssicherheit
Neben dem Datenschutz misst auch die Informationssicherheit der Resilienz bzw. ihrer Überprüfung große Bedeutung zu. So muss sichergestellt sein, dass das Informationssicherheitsmanagementsystem (ISMS) wirksam bzw. die Informationssicherheit in Verfahren und Prozessen sichergestellt ist. In diesem Zusammenhang fordert die ISO/IEC 27001 neben der „Einhaltung von Sicherheitsrichtlinien und -standards“ und der „Überprüfung der Einhaltung von technischen Vorgaben“ eine „unabhängige Überprüfung der Informationssicherheit“.
Was sind Penetrationstests?
Um den Forderungen des Datenschutzes und der Informationssicherheit gerecht zu werden, eignen sich Sicherheitsaudits, sogenannte Penetrationstests (Pentests), sehr gut. Bei einem solchen Sicherheitstest agieren die Tester mit Erlaubnis des jeweiligen Unternehmens wie Hacker und überprüfen so Firewalls, Serversysteme, Netzwerke, Netzsegmente oder Webanwendungen auf Sicherheitslücken bzw. auf ihre Verwundbarkeit.