Schutz für sensible Daten

So finden Sie die richtige Verschlüsselungssoftware

04.11.2015 von Otfried Köllhofer
Mit der zunehmenden Vernetzung der Gesellschaft wird es immer wichtiger, sensible Daten zu schützen. Lesen Sie hier, was gute Verschlüsselungssoftware ausmacht.

Erst kürzlich erschütterte ein Cyberangriff auf den Bundestag die ganze Nation. Mittlerweile verstreicht kaum ein Tag ohne neuen Datenschutzskandal. Vor diesem Hintergrund wird es immer wichtiger, Daten in der Cloud, auf dem Tablet oder Laptop zu verschlüsseln und so vor unbefugten Zugriffen zu schützen. Auf die folgenden Punkte sollten Unternehmen bei der Wahl der Verschlüsselungssoftware achten:

Wer Verschlüsselungssoftware für Unternehmen sucht, sollte auf die zentrale Verwaltung aller Arbeitsplätze Wert legen.
Foto: weerapat1003 - Fotolia.com

Welche Daten möchten Sie schützen?

Möchten Sie nur einzelne Dokumente oder lieber die gesamte Festplatte schützen? Es gibt spezielle Verschlüsselungssoftware für beide Ziele: Die Datei- und Ordnerverschlüsselung eignet sich vor allem dann, wenn mehrere Personen an einem Computer arbeiten. Sie ermöglicht, dass jeder Nutzer einen persönlichen Ordner mit verschlüsselten Dateien anlegen kann. Je nach Wunsch kann den Kollegen dann der Zugriff erlaubt oder verweigert werden. Bei Verlust des Computers garantiert diese Form der Verschlüsselung allerdings keine 100-prozentige Sicherheit, denn temporäre Dateien oder Sicherungskopien können auch schon einmal in einem unverschlüsselten Ordner landen.

Die Festplattenverschlüsselung hingegen schützt alle Daten, die in einem Computer gespeichert sind. Wird ein Laptop gestohlen, findet ein Hacker damit im besten Fall Datensalat. Der Besitzer des Notebooks hingegen, kann bequem und wie gewohnt mit dem Notebook arbeiten, sobald er sein Kennwort eingegeben hat. Eine sichere Lösung bietet Verschlüsselungssoftware, mit der die gesamte Festplatte ebenso wie einzelne Dateien oder Ordner verschlüsselt werden können.

Tipp: Wer seine verschlüsselten Daten zu jeder Zeit flexibel nutzen möchte, sollte darauf achten, dass die Verschlüsselungssoftware auch Cloud-Dienste oder externe Datenträger wie USB unterstützt.

Verschlüsselungssoftware ohne Hintertüren

Einige Anbieter, gerade aus den USA, integrieren sogenannte "Backdoors" in ihre Verschlüsselungssoftware, damit Behörden oder Geheimdienste im Verdachtsfall auf die Daten zugreifen können. Diese Hintertüren sind Schwachstellen im System, über die auch Hacker leicht eindringen können. Achten Sie daher bei der Wahl der Verschlüsselungssoftware darauf, dass Hersteller sich nicht zur Weitergabe vertraulicher Daten an ausländische Geheimdienste und Sicherheitsbehörden verpflichtet haben.

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.

Verschlüsselungssoftware: Aktuelle Standards

Es gibt verschiedene Verfahren, um Daten sicher zu verschlüsseln. Aktuell gilt die AES-Verschlüsselung (Advanced Encryption Standard) als "state of the art". Achten Sie in jedem Fall darauf, dass die Verschlüsselungssoftware bei einer eingehenden Krypto-Analyse auf Sicherheitslücken untersucht wurde.

Darüber hinaus ist es üblich, bewährte Verfahren mit der Brute-Force-Methode zu knacken, bei der alle möglichen Passwörter systematisch durchprobiert werden. Ein gutes Verfahren hält Hacker-Angriffen mindestens ebenso lange stand, wie die Brute-Force-Methode benötigen würde.

Tipp: Wer Verschlüsselungssoftware für Unternehmen sucht, sollte auf die zentrale Verwaltung aller Arbeitsplätze Wert legen. Sie ermöglicht beispielsweise vergessene Passwörter wieder herzustellen.

Das A und O: Nutzerfreundlichkeit

Die Bedienoberfläche der Verschlüsselungssoftware sollte einfach und intuitiv gestaltet sein, denn je komplexer ein Programm ist, desto wahrscheinlicher werden Fehler in der Anwendung. Damit einher gehen häufig Sicherheitslücken, die sich Cyberkriminelle zunutze machen.
Bei kostenloser Verschlüsselungssoftware wird der Fokus häufig allein auf die Funktionalität gelegt, während Konzeption, Nutzerrfreundlichkeit und Design hintan stehen. Die empfehlenswerte - und kostenlose - Verschlüsselungssoftware Truecrypt wird seit Mitte 2014 nicht mehr aktualisiert. Aktuell gibt es (noch) keine vergleichbaren Alternativen im Open-Source-Bereich.

Tipp: Bevor Sie sich für eine Verschlüsselungssoftware entscheiden, sollten Sie testen, ob Sie mit der Nutzerführung zurechtkommen. Meist gibt es zu diesem Zweck eine kostenlose Testversion.

Fazit

Wenn Sie bei der Wahl Ihrer Verschlüsselungssoftware auf Flexibilität, keine Hintertüren und Nutzerfreundlichkeit achten, sind Sie auf dem besten Weg für mehr Datensicherheit. Wer ein Faible für IT hat, kann sich unter den Open-Source-Lösungen umsehen. (bw)