Umgang mit IT-Diagnosedaten
Risiken aus unzureichenden Schutzmaßnahmen im IT-Betrieb
IT-Diagnosedaten bedeuten eine Gefahr für die IT-Sicherheit, weil sicherheitskritische Informationen von Cyber kriminellen für Angriffe genutzt werden können
Dr. Stephen Fedtke
Der nicht datenschutzgerechte Umgang mit IT-Diagnosedaten im internen IT-Betrieb oder beim externen IT-Dienstleister bedeutet ein gravierendes Datenschutz- und IT-Sicherheitsrisiko. Der Diebstahl eines Microsoft Master Key aus einem Crash-Dump für einen Angriff im Mai 2023 stellt dies unter Beweis. Mögliche negative Zusatzeffekte sind Obliegenheitsverletzungen oder Gefährdungserhöhungen im Kontext von Cyber- und D&O- Versicherung.
Wie entstehen IT-Diagnosedaten? Fehlerbedingte Abstürze von Computern oder Applikationen werden in sogenannten Dumps dokumentiert. Sie enthalten die Speicherinhalte im Moment des Systemversagens. Logs, also Protokolldaten, hingegen werden fortlaufend erzeugt. Traces schneiden den Netzwerkverkehr mit. Auf diese Weise werden auf lokalen, internen Servern des IT-Betriebs oder beim IT-Dienstleister permanent Mengen an IT-Diagnosedaten erzeugt.
Welches Risikopotenzial enthalten IT-Diagnosedaten? Man könnte vermuten, dass IT-Diagnosedateien nur technische Daten umfassen. Dies ist ein Trugschluss. Tatsächlich enthalten sie personenbezogene und sicherheitskritische Daten in großem Umfang. Dies sind Daten, die im Moment des Computerabsturzes zufällig im Speicher waren. Im Fall von Unternehmen sind es vordringlich Kundendaten und Firmengeheimnisse, im Gesundheitsumfeld geht es um Patientendaten, und im Fall von Behörden und staatlicher IT reicht das Spektrum von Bürger- und Sozialdaten bis hin zu polizeilichen, geheimdienstlichen und militärischen Daten.
Dieser Beitrag aus der Zeitschrift für Interne Revision (ZIR) (Ausgabe 1, 2024, Seite 17 bis 20) wurde von der Redaktion von Compliance-Magazin.de gekürzt.
In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZIR lesen.
Zeitschrift Interne Revision - Fachzeitschrift für Wissenschaft und Praxis
Hier geht's zur Kurzbeschreibung der Zeitschrift
Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo
Hier geht's zum pdf-Bestellformular (Normal-Abo) [21 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]
Hier geht's zum Word-Bestellformular (Normal-Abo) [46 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [41 KB]
Im Überblick
Zeitschrift Interne Revision (ZIR)
-
ESG im Vertrieb: Ein Prüfungsleitfaden
Zunehmend wird von den Unternehmen erwartet, dass sie Themen aus Umwelt, Soziales und Unternehmensführung (Environmental, Social, Governance; ESG) in ihre formalen Geschäftsprozesse einbeziehen. Hierbei ist nach der Produktion der Vertrieb einer der emissionsträchtigsten Unternehmensbereiche. Aus diesem Grund sind auch bei einer Prüfung des Vertriebs ESG-Aspekte nicht zu vernachlässigen. Wurden bisher ESG-Aspekte im Vertrieb nicht betrachtet, kann die Interne Revision unterstützen, Risiken und Chancen aufzudecken. Mit diesem Prüfungsleitfaden teilt der DIIR-Arbeitskreis "Revision des Vertriebs" seinen Erfahrungsschatz aus dem Bereich ESG im Vertrieb.
-
KRITIS und die Interne Revision
Seit Einführung des IT-Sicherheitsgesetzes 2015 sind Betreiber kritischer Infrastrukturen gesetzlich angehalten, die für die kritische Dienstleistung erforderlichen IT-Systeme und IT-Netzwerke gegen Cyberangriffe und IT-Störungen systematisch nach Stand der Technik zu schützen und IT-Sicherheitsvorfälle an die Behörden zu melden. Hiermit einher geht gemäß § 8a BSI-Gesetz (BSIG) auch die Pflicht, die Einhaltung der Vorgaben alle zwei Jahre unabhängig überprüfen zu lassen. Mit drei Praxisbeispielen zur Begleitung dieser Prüfung durch die Interne Revision beschäftigt sich dieser Artikel.
-
Rahmenwerk des IIA
Im IPPF-Evolution-Projekt des Institute of Internal Auditors (IIA) wurden während der Jahre 2021 bis 2023 die neuen Global Internal Audit Standards entwickelt. Im Zuge des Projekts hat sich das IIA auch einen Rahmen gegeben, der sicherstellt, dass die Standards unter Berücksichtigung des öffentlichen Interesses entwickelt werden. Es ist wichtig, dass die Standards nicht nur die Erwartungen des Berufsstandes der Internen Revision selbst wiedergeben, sondern dass sie auch mit den Erwartungen anderer und verwandter Professionen, von Aufsichtsbehörden, Regierungsorganisationen, multinationalen Organisationen und der Öffentlichkeit insgesamt übereinstimmen.
-
Keine Verpflichtungen für Angreifende
Die Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine ausführliche Darstellung bietet das MITRE- Att@ck-Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering passen. Insbesondere sind hier die ersten vier Phasen angesprochen.
-
DORA-Basispapier
In den ersten drei Teilen dieses Beitrags haben wir einen generellen Überblick über die DORA-Basisverordnung, die speziellen technischen Standards sowie Details zu den Inhalten des Kapitels II (IKT-Risikomanagement), des Kapitels III (Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle) und des Kapitels IV (Testen der digitalen operationalen Resilienz) vorgestellt. In diesem Artikel wird nun das letzte Kapitel (Management des IKT-Drittparteienrisikos) näher beleuchtet.