Gastkommentar: Die Lehren aus den Fehlern von Dropbox und OneLogin

Sowohl Dropbox als auch One-Login wurden Millionen Passwörter entwendet. Das kann passieren - solche Angriffe sind kaum zu vermeiden, betont Roland Messmer von LogRhythm. Das Problem sei vielmehr, dass sie so lange unentdeckt geblieben seien.

Roland Messmer, Regional Director Central and Eastern Europe bei LogRhythm
(Foto: LogRhythm)

Datenlücken – sowohl alte als auch neue – schaffen es immer wieder in die Schlagzeilen, so wie zuletzt bei Dropbox und One-Login, wo Millionen Zugangsdaten gestohlen wurden. Dabei ist es nicht die Tatsache, dass die beiden Unternehmen erfolgreich digital attackiert wurden, die eigentliche Botschaft – solche Angriffe sind leider kaum vermeidbar. Erschreckend ist vielmehr, dass diese Datenschutzpannen und ihre Folgen so lange unentdeckt geblieben sind.

Zur Ehrenrettung von Dropbox kann man zumindest feststellen, dass die Passwörter in geeigneter Weise verschlüsselt werden und die erbeuteten Da-
ten für die Hacker nur von begrenztem Wert sind. Anders sieht es bei OneLogin aus. Der Zugriff auf sensible Notizen im Klartext ist quasi die Einladung zu Folgeattacken, aufbauend auf den so gewonnenen Informationen.

Unternehmen sollten sich klar darüber sein, dass es so gut wie unvermeidbar ist, dass sich Hacker Zugang zu den Systemen verschaffen werden. Die Firmen müssen einen Notfallplan und die richtigen Werkzeuge zur Hand haben, um Attacken zum frühestmöglichen Zeitpunkt zu erkennen und zu stoppen. Ein umfassendes Netzwerk-Monitoring ist hierbei das unverzichtbare Mittel für intelligente Sicherheitslösungen, die eine schnelle Erkennung von Angriffen ermöglichen und verhindern, dass aus kleinen Schäden große werden.

Auch die in der Europäischen Datenschutz-Grundverordnung (EU-DSGVO) verankerten Informationspflichten bei Zwischenfällen und die hohen Strafgelder, die bei einem fahrlässigen Umgang mit Datenschutz und -sicherheit angesagt sind, verdeutlichen, wie wichtig es für jedes Unternehmen ist, Netzwerkaktivitäten konsequent, tief greifend und lückenlos zu kontrollieren und zu dokumentieren. Denn wie bereits erwähnt: Zu Angriffen wird es kommen. Alles dafür zu tun, diese zu erkennen, wenn sie beginnen, ist ein überzeugendes Zeichen dafür, dass es ein Unternehmen mit der Absicherung sensitiver Informationen wirklich ernst meint.