paint-brush
Die Rolle der Datenvernichtung in der Cybersicherheitvon@zacamos
491 Lesungen
491 Lesungen

Die Rolle der Datenvernichtung in der Cybersicherheit

von Zac Amos5m2024/06/26
Read on Terminal Reader

Zu lang; Lesen

Durch die Datenvernichtung werden in Dateien, physischen Laufwerken oder virtuellen Systemen gespeicherte Inhalte unlesbar und nicht wiederherstellbar. Es gibt drei Haupttechniken: physische Zerstörung, Überschreiben oder Entmagnetisierung. Wenn ein Gerät entsorgt wird, bevor die Daten darauf vernichtet wurden, kann es passieren, dass Kriminelle die Daten abrufen und verkaufen. Die Vernichtung ist die sicherste Methode, mit unerwünschten Daten umzugehen.
featured image - Die Rolle der Datenvernichtung in der Cybersicherheit
Zac Amos HackerNoon profile picture
0-item

Was passiert mit Informationen, wenn sie nicht mehr benötigt werden? Wenn Elektronik und Speichersysteme das Ende ihrer Lebensdauer erreichen, müssen Unternehmen sie entsorgen. Zwar könnten sie den Inhalt eines Geräts einfach löschen und wegwerfen, aber das macht sie anfällig für Cyber-Bedrohungen. Ist die Datenvernichtung sicherer?

Was ist Datenvernichtung?

Datenvernichtung ist ein Prozess, der in Dateien, physischen Laufwerken oder virtuellen Systemen gespeicherte Inhalte unlesbar und unwiederbringlich macht. Ziel ist es, das Speichersystem irreparabel oder die Informationen unlesbar zu machen, sodass sie nicht wieder abrufbar sind. Auf diese Weise können böswillige Akteure die Daten nicht einsehen, manipulieren, stehlen oder verkaufen.


Unternehmen nutzen diese zerstörerische Methode häufig, wenn sie ein Speichergerät oder dessen Inhalt nicht mehr benötigen. Laut der Cybersecurity and Infrastructure Security Agency sind Unternehmen, die ein erhöhtes Risiko sehen, von Bedrohungsakteuren angegriffen zu werden, sollte nicht verkauft oder recycelt werden ihre elektronischen Geräte.


Während das Löschen die bessere Option zu sein scheint, da es schneller und kostengünstiger ist, es ist auf keinen Fall genug weil es nicht sicher ist. Beim Löschen werden Informationen zwar aus dem Dateisystem entfernt, sie sind aber immer noch auf dem Speichergerät vorhanden. Mit anderen Worten: Böswillige Akteure mit mittelmäßigen Fähigkeiten können sie schnell wiederherstellen. Nur durch die Vernichtung kann sichergestellt werden, dass sie nicht wiederherstellbar sind.

Gängige Techniken zur Datenvernichtung

Es gibt drei Haupttechniken zur Datenvernichtung.

Physikalisch

Bei der physischen Vernichtung werden Daten verbrannt, pulverisiert, zerkleinert, zerkleinert, zerlegt oder geschmolzen, um sicherzustellen, dass niemand sie lesen oder wiederherstellen kann. Marken können Festplatten oder Papierdokumente auf diese Weise physisch vernichten. Es ist eine der häufigsten Vernichtungsmethoden, da es hochwirksam ist und unabhängig vom Speichermedium funktioniert.

Überschreiben

Beim Überschreiben – auch Datenlöschung genannt – wird der Inhalt mithilfe von Software durch Nullen und Einsen ersetzt, sodass er unleserlich wird. Im Gegensatz zur Verschlüsselung erfolgt dies zufällig und kann mit einem gestohlenen Schlüssel nicht rückgängig gemacht werden. Da es auf Byte-Ebene funktioniert, ist es äußerst effektiv.

Entmagnetisierung

Durch Entmagnetisierung wird das Magnetfeld eines Geräts eliminiert und die darauf gespeicherten Daten werden gelöscht, ohne dass das Gerät physisch beschädigt wird. Dies funktioniert bei Speichersystemen wie Festplattenlaufwerken (HDDs), die Magnetismus zur Speicherung von Informationen verwenden. Dieser Vorgang macht die Informationen vollständig unwiederbringlich und hinterlässt keine Rückstände. Er kann die Informationen einer Festplatte zerstören. innerhalb weniger Minuten maximal.

Warum Löschen nicht ausreicht

Daten verlieren ihren Wert, wenn sie durch Zeit, Veränderungen der Kundenbeziehung oder Marktschwankungen irrelevant werden. Wenn ein Unternehmen weiterhin vertrauliche oder persönlich identifizierbare Informationen (PII) speichert, obwohl dies nicht erforderlich ist, verschwendet es Speicherplatz und erhöht das Risiko eines Datenmissbrauchs. Das Löschen allein hinterlässt jedoch Spuren der ursprünglichen Details, die Hacker wiederherstellen können.


Ein elektronisches Gerät oder Speichersystem einfach wegzuwerfen, nachdem man die sensiblen Daten darauf gelöscht hat, ist gefährlich, da es keine Möglichkeit gibt, sicherzustellen, dass es recycelt oder irreparabel wird. Untersuchungen zufolge exportieren die Vereinigten Staaten bis zu 40 % des Elektroschrotts zum Recycling oder zur Demontage, was bedeutet, dass es oft auf Mülldeponien landet, wo es einen Markt für gebrauchte Elektronik gibt. Dort wird es abgeholt und weiterverkauft.


Wenn der Käufer des Geräts weiß, wie man Daten wiederherstellt, oder über eine Wiederherstellungssoftware verfügt, die dies für ihn erledigt, kann er seine Funde problemlos ansehen, weitergeben oder verkaufen. Obwohl es zu diesem Thema nur wenig Forschung gibt, deuten Einzelberichte darauf hin, dass sich Kriminelle auf Müllhalden und Secondhand-Märkten herumtreiben, weil sie wissen, dass die Wahrscheinlichkeit, wiederherstellbare Inhalte zu finden, hoch ist.


PricewaterhouseCoopers – ein multinationales Dienstleistungsunternehmen – hat Experimente durchgeführt, um das Ausmaß und die Schwere von Elektroschrott als Bedrohung für die Datensicherheit zu ermitteln. Im März 2023 kaufte das Unternehmen ein Mobiltelefon und ein Tablet aus dem Australian Capital Territory für unter 50 Dollar. Mit nur grundlegenden Wiederherstellungs- und Analysetechniken konnten sie 65 PII-Daten abgerufen auf dem ersten Gerät und könnte auf dem zweiten auf bis zu 20 Millionen vertrauliche Datensätze zugreifen.

Die Rolle der Datenvernichtung in der Cybersicherheit

Die Rolle der Datenvernichtung in der Cybersicherheit hängt mit Datenschutz und Sicherheit zusammen. Da die Hauptpriorität eines Bedrohungsakteurs oft der Informationsdiebstahl ist – und damit handelt es sich im Dark Web –, ist es von entscheidender Bedeutung, Datenspeichersysteme zu zerstören, anstatt sie wegzuwerfen oder sie verstauben zu lassen. Auf diese Weise können Unternehmen Cyberbedrohungen vorbeugen.


Je nachdem, wofür ein Gerät verwendet wurde, können Hacker bei der Wiederherstellung Zugriff auf Kreditkartennummern, Anmeldeinformationen, Privatadressen, Kundenanalysen oder vertrauliche Dokumente erhalten. Die Tatsache, dass sie diese Details verwenden könnten, um einen Cyberangriff zu starten, in ein Netzwerk einzudringen oder die Identität einer Person zu stehlen, macht die Datenvernichtung zu einem integralen Bestandteil einer modernen Cybersicherheitsstrategie.


Darüber hinaus betrachten viele führende Regulierungsbehörden und Behörden für Cybersicherheit die Datenvernichtung bei Altgeräten als grundlegend. Laut NIST SP 800-88 – Richtlinien des National Institute of Standards and Technology – müssen beispielsweise mit einem Schredder oder Desintegrator vernichtete Datenträger reduziert werden bis 1 Millimeter x 5 Millimeter Partikel.

So integrieren Sie die Datenvernichtung

Da die Digitalisierung die Generierung und Sammlung von Informationen erleichtert, wird die in Speichersystemen gespeicherte Datenmenge drastisch zunehmen, was bedeutet, dass die Zahl der Altgeräte zunehmen wird. Allein die USA wird schätzungsweise 50 Millionen Einheiten erzeugen Davon werden bis 2025 jährlich 600.000 Tonnen CO2 verbraucht, was die Notwendigkeit einer praktikablen Vernichtungsmethode unabhängig von der Unternehmensgröße unterstreicht.


Der Speichermediumtyp ist ein weiterer Faktor, den Entscheidungsträger berücksichtigen müssen, wenn sie die Datenvernichtung in ihre Cybersicherheitsstrategie integrieren, da einige Methoden nur bei bestimmten Geräten funktionieren. Solid-State-Laufwerke (SSDs) sind beispielsweise immun gegen Entmagnetisierung, da sie Informationen mit integrierten Schaltkreisen statt magnetisch speichern.


Darüber hinaus verwenden viele Unternehmen veraltete Technologien, um moderne Speichergeräte zu zerstören. Zum Beispiel viele verwenden ältere Aktenvernichter ausschließlich für Festplattenlaufwerke konzipiert. Diese Maschinen können SSDs nicht effektiv zerstören, da sie nicht für hochdichte Flash-Speicher ausgelegt sind. Mit anderen Worten: Ihre Shred-Größe ist viel zu groß, sodass böswillige Akteure Daten daraus wiederherstellen können.


Die letzte wichtige Überlegung betrifft die Vernichtung durch Dritte oder vor Ort. Unternehmensleiter müssen entscheiden, ob sie die anderen Prozessfaktoren selbst handhaben können. Wenn nicht, müssen sie dies an einen vertrauenswürdigen Anbieter auslagern. Eine ordnungsgemäße Überprüfung ist in diesen Fällen unerlässlich, um sicherzustellen, dass sie vertrauliche Informationen nicht an einen unseriösen Dienstleister übergeben.

Vernichtung ist die sichere Option

Jedes Unternehmen sollte einen Datenvernichtungsprozess in seine aktuelle Cybersicherheitsstrategie integrieren, um sicherzustellen, dass seine Informationen nicht in die falschen Hände geraten. Das Wegwerfen oder Recyceln elektronischer Geräte geht zwar schneller, ist aber bei weitem nicht so sicher.