Still und heimlich

Im Rahmen meiner Tätigkeit wurde ich mit einem Fall konfrontiert, der zeigt, wie IT-Sicherheit, Datenschutz und Lieferketten verbunden sind.

Ein Kunde verwendet für seine Arbeit eine “Branchenlösung”.

Wie von mir empfohlen, hat das Betriebssystem keinen Zugang zum Internet, weil der notwendige Proxy dort nicht hinterlegt ist.

Nach einem Update (Lieferkette) kam es zu dem Problem, dass beim Ändern einer Adresse das Programm scheinbar abgestürzt ist.

Es brauchte nur wenig forensische Erfahrung, um herauszufinden, dass die Ursache ein Zugriff auf das Internet (IT-Sicherheit) war.

Der wegen der Blockade nicht funktionierte und deshalb zu einem (sehr langen) Timeout führte.

Schon das war ein glücklicher Zufall. Wäre der Timeout kürzer gewesen, hätte man das vielleicht gar nicht bemerkt.

Es zeigte sich, dass der Hersteller beim Ändern einer Adresse auf einen seiner Server im Internet zugegriffen hat. Eine weitere Untersuchung zur Analyse der verschlüsselt übertragenen Daten gab es bisher nicht.

Bedingt durch Corona (Videokonferenzen) und die Update Funktionen einer leider schlecht programmierten Anwendung, müssen die Anwender manchmal einen Proxy im Betriebssystem temporär aktivieren.

Sonst wären diese Programme nicht aktualisierbar oder nutzbar.

Ändert man in einem solchen Moment eine Adresse, werden wohl auch Daten übertragen (Datenschutz).

Für den Admin ist das kaum erkennbar. In sicher sehr vielen Unternehmen haben alle Rechner direkten Zugriff auf das Internet.

Wird nun mit Absicht oder unbemerkt eine Funktion in einem Programm hinzugefügt, die Daten an das Internet überträgt, so entsteht dadurch automatisch eine Sicherheits- und Datenschutzproblematik.

Auf die Spitze getrieben wird das durch reine Cloud Anwendungen, bei denen die Anbieter bereits Programm und Daten in Besitz haben.

Wie soll man prüfen, was in den Rechenzentren geschieht? Selbst die NSA war vor einem “Snowden” nicht sicher.

Man mag mich einen altmodischen Menschen nennen.

Aber ich finde, dass der Kunde jederzeit auch die Kontrolle über den Fluß seiner Daten haben sollte. Und wenn nicht das, dann zumindest volle Transparenz.

Denken Sie selbst einmal darüber nach, in wievielen Fällen Sie noch Kontrolle über die eigenen Daten haben?

Unabhängig vom Missbrauch bleibt das Thema der Abhängikeit.

Wenn alle Daten in der Azure Cloud liegen (oder woanders) – wie greifen Sie darauf zu, wenn es eine Störung im Internet oder mit der Anbindung gibt?

Sie glauben, so etwas wird nicht geschehen?

Ja klar – “die Renten sind auch sicher” 😉