Dreifach sicher: Daten und Privatsphäre von Kunden im Internet schützen

DE-CIX: Maßnahmen zum Schutz der Privatsphäre

25. Mai 2022, 12:30 Uhr | Jörg Schröper
Dr. Thomas King, der CTO von DE-CIX.
© DE-CIX

Grundsätzlich muss der Schutz von Daten und Privatsphäre für Unternehmen eine hohe Priorität einnehmen. Komplizierter wird es, wenn das öffentliche Internet ein wesentlicher Teil der Infrastruktur ist, denn dann stehen Unternehmen und ihre Kunden vor allerhand Cyber-Bedrohungen und Schwachstellen: von Datenklau und versehentlichem Datenabfluss bis zu Malware und Ransomware. Am 25. Mai jährt sich das Inkrafttreten der EU-DSGVO zum vierten Mal – für Dr. Thomas King, CTO bei DE-CIX, ein Anlass, um über Möglichkeiten zu sprechen, wie Unternehmen Kundendaten auf deren Reise durchs Netz effektiv schützen können.

Der erste logische Schritt wäre es, den Weg sensibler Daten von A nach B genau nachverfolgen zu können und Daten vielleicht gar nicht erst den langen und potenziell gefährlichen Weg über durch das öffentliche Internet gehen zu lassen, so Dr. King. Dazu müssten sich zwei Netzwerke direkt zusammenschalten. In der Regel geschieht dies heute über das so genannte Peering an einem Internetknoten/Internet Exchange (IX). Peering verbessere nicht nur die Sicherheit, sondern auch die Performance und Geschwindigkeit des Datenaustauschs, so Dr. King, da die Daten so einen wesentlich kürzeren Weg zurücklegen müssen. Ein neueres Konzept sind so genannte Closed User Groups (CUG), bei denen sich mehrere Firmennetzwerke – zum Beispiel Produktionsunternehmen und Zulieferer oder verschiedene Partnerunternehmen, die gemeinsam Services anbieten – direkt und völlig unabhängig vom öffentlichen Internet direkt zusammenschalten.

Der „Eigentümer“ dieser (CUG) gibt dabei Sicherheitsrichtlinien vor und kann so zum Beispiel auch kontrollieren, dass Daten auf keinen Fall den Geltungsbereich der DSGVO verlassen. Dieses Konzept ist besonders interessant für Unternehmen, deren Hauptgeschäft den Transfer hochsensibler Daten umfasst, wie zum Beispiel Banken und Versicherer. Auch zu Cloud-Ressourcen lassen sich über einen Internet Exchange direkte Verbindungen herstellen – ein Umstand, der noch viel zu wenig beachtet werde, so der DE-CIX-CTO. Denn allzu oft setzten Unternehmen, die sonst hochsichere Netzwerke betreiben, auf das offene Internet, um auf Cloud-Dienste zuzugreifen und setzen damit Kunden- und Unternehmensdaten unnötigen Gefahren aus.

Filtersysteme zum Schutz vor IP-Spoofing

Cyber-Kriminelle nutzen IP-Spoofing vor allem für (D)DoS-Attacken: Indem sie unzählige Datenpakete an verschiedene Systeme senden, die gleichzeitig einem Rechner antworten, verursachen sie erhöhten Traffic. Das Zielnetzwerk oder -system überlastet und stürzt ab. Andererseits lassen sich mittels IP-Spoofing aber auch Vertrauensbeziehungen zwischen einzelnen Maschinen in einem Netzwerk missbrauchen, um beispielsweise sensible Daten abzugreifen. Laut MANRS (Mutually Agreed Norms for Routing Security) ist die Anzahl der Angriffe, in denen IP-Spoofing eine tragende Rolle gespielt hat, zwischen 2019 und 2020 um etwa 40 Prozent angestiegen.
 
Hinter der Inanspruchnahme falscher IP-Adressen muss jedoch nicht immer eine kriminelle Absicht stecken, dies kann auch aus Versehen passieren, etwa durch simple Tippfehler. Dagegen sollten sich Unternehmen absichern, so Dr. King, da ansonsten unabsehbare (rechtliche) Konsequenzen lauern können. Techniken wie RPKI Origin Validation und IRR-Filter können laut ihm dabei helfen, dieses Problem einzudämmen. Mit einem solchen Filtermechanismus ist es nicht mehr so leicht möglich, durch einen Tippfehler oder ähnliches den falschen IP-Raum zu beanspruchen. Dieser prüft, ob das Netz, das mit der Ziel-IP zu kommunizieren versucht, wirklich vertrauenswürdig ist. Ist dies nicht der Fall, wird es ganz einfach herausgefiltert.
 


  1. DE-CIX: Maßnahmen zum Schutz der Privatsphäre
  2. Netzwerkautomatisierung hält Verbindungen aufrecht

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu DE-CIX Competence

Weitere Artikel zu Service-Provider

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Cloud-Provider

Weitere Artikel zu Avnet Computer Marketing

Matchmaker+