Datensicherheit ist nicht nur aus geschäftlichen Gründen wichtig, sondern auch, um neue Gesetze wie die Datenschutz-Grundverordnung einzuhalten.
Es gibt eine Vielzahl von Datensicherheitsmaßnahmen, aber wenn es darum geht, Ihre Daten zu schützen, ist eine der besten Optionen die Verschlüsselung, damit Dateien, die jemals in die falschen Hände geraten, nicht gelesen werden können. Aber was genau ist das und wie schützt die Verschlüsselung die Daten?
Verschlüsselung verstehen
Wenn Sie sich mit Verschlüsselung befassen, werden Sie auf eine Reihe verschiedener und möglicherweise unbekannter Begriffe stoßen. Bevor wir fortfahren, müssen wir uns einige davon ansehen und verstehen, was sie bedeuten und wie sie Sie beeinflussen.
Lassen Sie uns einige der Möglichkeiten der Verschlüsselung untersuchen.
Einer der gebräuchlichsten Ansätze zur Verschlüsselung von Dateien oder Webkommunikation ist die Verwendung eines Zertifikats; eine Binärdatei, die zum Verschlüsseln von Informationen verwendet wird. Das Zertifikat enthält Details zum Betreff sowie einen öffentlichen Schlüssel, der für Verschlüsselungszwecke verwendet wird.
Solche Zertifikate können von Ihnen selbst generiert oder von einer Zertifizierungsstelle ausgestellt werden. Diejenigen, die von einer Behörde ausgestellt werden, werden im Allgemeinen zum Schutz von Websites verwendet, und ein Überprüfungsprozess wird verwendet, um sicherzustellen, dass das Unternehmen, das das Zertifikat verwendet, legitim ist und das ist, was es sagt.
Die andere Sache, auf die Sie stoßen werden, sind Schlüssel. Diese sind in öffentliche und private unterteilt. Ein privater Schlüssel wird verwendet, um Kommunikationen digital zu signieren, um ihre Authentizität zu beweisen, oder er kann verwendet werden, um Daten zu entschlüsseln, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden. Ihr privater Schlüssel sollte immer privat gehalten werden; In vielen Fällen sind sie mit einem Passwort oder einer PIN geschützt, um eine unbefugte Verwendung zu verhindern. Die andere Seite der Medaille ist der öffentliche Schlüssel. Dies wird verwendet, um eine digitale Signatur zu überprüfen oder Daten zu verschlüsseln, die an den Eigentümer des öffentlichen Schlüssels gesendet werden. Sie können Ihren öffentlichen Schlüssel für andere freigeben oder in Online-Verzeichnissen oder Zertifikaten veröffentlichen, damit Personen Ihnen verschlüsselte Nachrichten senden können.
In der Welt der Verschlüsselung können Sie auch auf Hashes stoßen. Hierbei handelt es sich um mathematische Einwegfunktionen, die einen eindeutigen Wert erstellen, mit dem die Integrität von Daten überprüft, jedoch nicht gesichert wird. Hashes werden oft mit Salzen kombiniert (keine Panik, Sie sind noch nicht auf eine Rezeptseite gestoßen), um die Verschlüsselung sicherer zu machen, indem das Verschlüsselungsschema einzigartig gemacht wird. Sie können daher ein schwaches Verschlüsselungsschema stärker machen.
Wenn Sie das Internet verwenden und das Vorhängeschlosssymbol sehen, um anzuzeigen, dass eine Site sicher ist, zeigt es an, dass die Site die übertragenen Daten verschlüsselt. Dies geschieht normalerweise mithilfe von Secure Socket Layer (SSL), obwohl in jüngerer Zeit auf Transport Layer Security (TLS) umgestellt wurde, das stärkere Algorithmen für eine effektivere Verschlüsselung verwendet.
Gespeicherte Daten
Wie schützt die Verschlüsselung Daten, wenn sie sich auf Ihren Servern befinden? Auf einer Festplatte gespeicherte Daten, sogenannte Data at Rest, sind gefährdet, wenn die Festplatte gestohlen wird oder Unbefugte auf das System zugreifen. Verschlüsselung kann verwendet werden, um sicherzustellen, dass die Daten auch dann sicher bleiben, wenn physisch auf das System zugegriffen wird. Wenn der Hacker nicht über den Schlüssel zum Entschlüsseln verfügt, sind die Daten in den Dateien unbrauchbar. Es ist daher wichtig, dass der Schlüssel an anderer Stelle gespeichert oder durch eine starke PIN, ein Passwort oder ein Hardware-Authentifizierungssystem geschützt ist.
In den meisten Fällen verwendet encryption at rest einen sogenannten symmetrischen Algorithmus, sodass Daten bei Bedarf schnell ver- und entschlüsselt werden können. Das Letzte, was Sie wollen, ist, dass die Verschlüsselung die Leistung Ihrer Systeme verlangsamt. Der Schlüssel selbst muss jedoch geschützt werden. Dazu können Sie eine PIN oder ein Kennwort oder ein ausgefeilteres System wie ein Zertifikat auf einer Smartcard verwenden. Wenn der Schlüssel ordnungsgemäß geschützt ist, wird es für einen Angreifer fast unmöglich, Zugriff auf die Dateien zu erhalten.
Eine weitere Möglichkeit, Dateien im Ruhezustand zu schützen, besteht darin, ihren Wert durch Hashing-Algorithmen zu berechnen und später zu vergleichen, um Änderungen an den Daten zu erkennen. Diese Prüfsummen oder Hashes werden häufig verwendet, um aus dem Internet heruntergeladene Dateien zu validieren und so sicherzustellen, dass es sich um die richtige Version handelt. Zunehmend werden Hashes in forensischen Untersuchungen verwendet, um sicherzustellen, dass Kopien von Festplatten ein exaktes Faksimile des Originals sind.
Wenn Sie Medien haben, die das Büro verlassen, z. B. externe Backups, Laptops oder USB-Sticks, sollte die Verschlüsselung auf diesen Geräten obligatorisch sein, um die Sicherheit der Daten zu gewährleisten. Es gibt externe Laufwerke mit integrierten Tastaturen oder Fingerabdrucklesern, die die Durchsetzung der Verschlüsselung vereinfachen. Für maximale Sicherheit sollten Sie auch Daten auf Ihren Servern verschlüsseln. Dies schützt es vor den Aktivitäten böswilliger Insider und hat den zusätzlichen Vorteil, dass Sie sich beim Ersetzen eines Laufwerks keine Sorgen machen müssen, ob Daten vom alten wiederhergestellt werden können.
Daten in Bewegung
Wie schützt die Verschlüsselung Daten während der Übertragung? Zunächst ist es wichtig zu definieren, was wir unter Daten während der Übertragung verstehen. Im Wesentlichen handelt es sich dabei um Daten, auf die über ein Netzwerk zugegriffen wird und die daher möglicherweise von einer anderen Person abgefangen werden können, die auf dasselbe Netzwerk zugreift. Dies kann ein internes Netzwerk oder das Internet sein.
In drahtlosen Netzwerken können Sie sich vor unbefugtem Zugriff schützen, indem Sie den gesamten Datenverkehr über das Netzwerk verschlüsseln. Bei den meisten Routern ist die WPA-Verschlüsselung (WiFi Protected Access) standardmäßig aktiviert, Geschäftsnetzwerke können jedoch mithilfe von WPA2 Enterprise weiter geschützt werden. Öffentliche Netzwerke wie die in Coffeeshops oder Hotels sind nicht geschützt, daher sollten Sie vorsichtig sein, wenn Sie sie für den Zugriff auf vertrauliche Informationen verwenden.
Schutzniveaus können weiter verbessert werden, indem man sicherere Kommunikationsprotokolle annimmt. Standard-Internetprotokolle wie HTML, FTP und POP sind ungesichert und der Datenverkehr kann leicht gelesen werden, wenn er abgefangen wird. Sie können Informationen schützen, indem Sie SSL oder TLS, wie oben beschrieben, oder Protokolle wie Secure File Transfer Protocol FTP (SFTP) verwenden. Wenn Daten während der Übertragung auf diese Weise verschlüsselt werden, sind sie nur gefährdet, wenn der Schlüssel kompromittiert wird.
Die Verschlüsselung von Daten während der Übertragung funktioniert auf verschiedene Arten. In einigen Fällen verwendet es symmetrische Verschlüsselung, die einen festen Sitzungsschlüssel erfordert, aber die meisten modernen Systeme verwenden ein Zertifikat und asymmetrische Verschlüsselung. Dies bedeutet, dass ein Sitzungsschlüssel zu Beginn der Sitzung sicher ausgetauscht und dann für die schnellste Ver- und Entschlüsselung verwendet wird. Bei SSL oder TLS werden beispielsweise Zertifikate verwendet, um die öffentlichen Schlüssel zu Beginn der Sitzung auszutauschen. Die öffentlichen Schlüssel werden dann verwendet, um die privaten Schlüssel sicher auszutauschen. Dies macht den Datenverkehr für Hacker fast unmöglich zu lesen.
Viele verschlüsselte Protokolle enthalten auch einen Hashing-Algorithmus, um sicherzustellen, dass die Daten während der Übertragung nicht geändert wurden. Dies kann helfen, sogenannte Man-in-the-Middle (MitM) -Angriffe zu besiegen, denn wenn ein Hacker Daten entschlüsselt und neu verschlüsselt, hat sich die Signatur geändert, auch wenn die Daten dies nicht getan haben.
Bei MiTM-Angriffen täuschen Angreifer Sie vor, sie als Proxy zu verwenden, oder Sie werden dazu gebracht, eine Zertifikatswarnung zu ignorieren, damit Sie ihrem Zertifikat und nicht einem echten vertrauen. Dies ist einer der Gründe, warum die Verwendung von Zertifikaten von Drittanbietern wichtig ist und warum Sie nicht akzeptieren sollten, wenn Ihre Software Sie warnt, dass ein Zertifikat nicht vertrauenswürdig ist.
Idealerweise sollte die Verschlüsselung bei der Übertragung für jeden Netzwerkverkehr, der private Daten enthält, obligatorisch sein. Viele Unternehmen entscheiden sich jetzt dafür, ihre öffentlich zugänglichen Websites zu verschlüsseln, und Sie werden zunehmend HTTPS in Webadressen sehen. Durch die Verwendung von Verschlüsselung für Daten – sowohl im Ruhezustand als auch während der Übertragung – können Sie sicherstellen, dass Ihre Informationen sicher aufbewahrt werden und dass Ihre Mitarbeiter und Kunden sicher sein können, dass alle ihre Daten geschützt sind.