Cryptography Reference
In-Depth Information
Andersons Erkenntnisse decken sich mit der in IT-Sicherheitskreisen bekann-
ten Tatsache, dass viele Angriffe (je nach Quelle zwischen 40 und 75 Prozent)
einen internen Ursprung haben. Es ist schon erstaunlich, dass (wie Anderson
berichtet) ein Bankangestellter für ein paar Tausend Pfund, die er einem Kunden
abnahm, seinen Arbeitsplatz riskierte und in Kauf nahm, fortan keinen vergleich-
baren mehr zu finden. Ein Grund für diese unerwartete Tatsache ist sicherlich,
dass Geldautomaten-Betrüger mit Insiderstatus damals noch darauf hoffen konn-
ten, dass man im Streitfall dem Kunden nicht glauben würde. Inzwischen dürfte
jedoch klar sein, dass Banken und die Polizei bei jeder Unregelmäßigkeit von
Anfang an einen Insiderangriff ins Kalkül ziehen.
17.5.2
Gegenmaßnahmen
Bei der Suche nach Maßnahmen zur Verhinderung von Insiderangriffen kommt
man nicht umhin, den Mitarbeitern eines Unternehmens ein gewisses Misstrauen
entgegenzubringen. Es bleibt also nichts anderes übrig, als Murphys Gesetz anzu-
wenden: Wenn ein Mitarbeiter die Möglichkeit zum Betrug hat, dann muss man
davon ausgehen, dass er sie irgendwann nutzt. Diese Prämisse sollten Sie auf
jeden Fall beachten, wenn Sie ein kryptografisch abgesichertes Computersystem
planen.
Will man etwas genauer wissen, wie sich Insiderangriffe in der Praxis verhin-
dern lassen, so stellt man leider fest, dass es dazu herzlich wenig Literatur gibt.
Offenbar haben die IT-Sicherheitsexperten in diesem Bereich bisher vieles dem
Zufall und dem gesunden Menschenverstand überlassen. Dennoch gibt es einige
seit langem bekannte Maßnahmen, die Insiderangriffe deutlich erschweren. Eine
wichtige Voraussetzung dafür ist stets ein durchdachtes Rollenkonzept. Eine
Rolle ist eine Menge von Rechten und Pflichten, die einer Person zugeordnet ist.
In einem komplexen Computersystem gibt es stets mehrere Rollen, angefangen
vom Administrator über den Revisor bis zum Anwender.
Bei der Entwicklung eines Rollenkonzepts sollte man Insiderangriffe stets im
Auge behalten, beispielsweise durch folgende Maßnahmen:
Need-to-know-Prinzip : Jede Rolle sollte nur diejenigen Rechte erhalten, die
sie benötigt.
Rollentrennung : Es ist zwar nicht grundsätzlich verboten, dass verschiedene
Rollen von derselben Person ausgefüllt werden. In einem Rollenkonzept sollte
es jedoch Unverträglichkeitsregelungen geben, die sicherstellen, dass eine ein-
zelne Person nicht zu viele Rechte erhält. Dies schließt ein, verschiedene
Schritte eines sicherheitskritischen Prozesses von unterschiedlichen Personen
erledigen zu lassen. Eine Regelung, die dieser Idee entspricht, ist vor allem in
der Finanzbranche üblich. Sie lautet: Das operative Geschäft (z.B. Handel mit
Aktien, Verkauf von Versicherungen) muss von der Geschäftsabwicklung
Search WWH ::




Custom Search