Überblickspapier Online-Speicher - Bundesamt für Sicherheit in der ...
Überblickspapier Online-Speicher - Bundesamt für Sicherheit in der ...
Überblickspapier Online-Speicher - Bundesamt für Sicherheit in der ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Überblickspapier</strong><br />
<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Was s<strong>in</strong>d <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>?<br />
Die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>, oft auch <strong>Onl<strong>in</strong>e</strong> Storage, Cloud <strong>Speicher</strong> o<strong>der</strong> Cloud Storage<br />
genannt, bietet Anwen<strong>der</strong>n die Möglichkeit, Daten im Internet bzw. <strong>in</strong> e<strong>in</strong>er sogenannten Cloud<br />
aufzubewahren und unabhängig von ihrem Aufenthaltsort darauf zuzugreifen.<br />
<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste wie z. B. Dropbox, Wuala, CloudMe, TeamDrive, Telekom Mediencenter,<br />
Microsoft Skydrive o<strong>der</strong> Google Drive erfreuen sich <strong>in</strong> den letzten Jahren, auch <strong>in</strong> Deutschland,<br />
wachsen<strong>der</strong> Beliebtheit. Die Gründe <strong>für</strong> den zu beobachtenden Anstieg <strong>der</strong> Nutzerzahlen s<strong>in</strong>d dabei<br />
vielfältig. Waren <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> bis vor Kurzem meist nur <strong>in</strong> den USA beheimatet, ausschließlich <strong>in</strong><br />
englischer Sprache verfügbar o<strong>der</strong> mit hohen Kosten verbunden, existieren nunmehr auch<br />
deutschsprachige und erheblich günstigere Angebote. Die steigende Zahl <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />
Anbieter, die ihre Dienste speziell auf Kunden im geschäftlichen Umfeld zuschneiden, lässt bereits die<br />
wachsende Bedeutung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n <strong>für</strong> Unternehmen und Behörden auch <strong>in</strong> <strong>der</strong> näheren<br />
Zukunft erahnen.<br />
Die gängigen <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste bieten <strong>in</strong> <strong>der</strong> Regel sowohl e<strong>in</strong> Programm zur Installation auf<br />
dem Rechner des Mitarbeiters als auch e<strong>in</strong> Webportal an, um direkt über das Internet auf die Daten<br />
zugreifen zu können. Die Client-Software legt dabei zumeist e<strong>in</strong>en Ordner im Dateisystem des<br />
Benutzers an. Die dar<strong>in</strong> bef<strong>in</strong>dlichen Daten werden automatisch o<strong>der</strong> manuell <strong>in</strong> den <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
übertragen. Bei weiteren Lösungen ist es dem Nutzer beispielsweise möglich, die zu übertragenden<br />
Daten e<strong>in</strong>fach über den Dateimanager auszuwählen und anschließend zur <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>ung<br />
freizugeben. Neben e<strong>in</strong>er Client-Software und dem Zugriff über e<strong>in</strong> Web-Portal werden oftmals auch<br />
Applikationen, sogenannte Apps, <strong>für</strong> den E<strong>in</strong>satz mit mobilen Endgeräten, wie etwa Smartphones<br />
o<strong>der</strong> Tablet-PCs, angeboten.
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Wozu wird <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> genutzt?<br />
Bei <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten kann zwischen verschiedenen Varianten unterschieden<br />
werden. Das <strong>Onl<strong>in</strong>e</strong>-Backup, bei dem Daten e<strong>in</strong>malig o<strong>der</strong> <strong>in</strong> regelmäßigen Abständen über das Internet<br />
gespeichert werden, um nach e<strong>in</strong>em Datenverlust wie<strong>der</strong> abgerufen werden zu können, stellt dabei die<br />
e<strong>in</strong>fachste Form <strong>der</strong> Nutzung dar. Bei <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-Festplatte stehen je nach Anbieter neben <strong>der</strong> re<strong>in</strong>en<br />
Datenspeicherung, meist <strong>in</strong> Form e<strong>in</strong>er automatischen o<strong>der</strong> manuellen Synchronisation festgelegter<br />
Dateiordner, auch zusätzliche Funktionen zur Verfügung. Das Teilen von Daten mit Kollegen o<strong>der</strong><br />
Geschäftspartnern, die geme<strong>in</strong>same Arbeit an Dokumenten sowie die Synchronisation verschiedener Endgeräte<br />
s<strong>in</strong>d dabei zunehmend auch <strong>in</strong> Behörden und Unternehmen von Interesse.<br />
Was wird <strong>in</strong> diesem Papier betrachtet?<br />
Das vorliegende <strong>Überblickspapier</strong> richtet sich vornehmlich an Anwen<strong>der</strong> von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen im<br />
Behörden- und Unternehmensumfeld. In diesem Zusammenhang werden exemplarisch e<strong>in</strong>ige repräsentative<br />
Typen von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten betrachtet und h<strong>in</strong>sichtlich ihres Funktionsumfangs sowie verschiedener<br />
<strong>Sicherheit</strong>saspekte untersucht. Zunächst werden e<strong>in</strong>ige allgeme<strong>in</strong>e Gefährdungen betrachtet, die unabhängig<br />
vom tatsächlichen E<strong>in</strong>satzszenario des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes als relevant betrachtet werden. Um diesen<br />
Gefährdungen vorzubeugen, werden <strong>Sicherheit</strong>smaßnahmen empfohlen, die e<strong>in</strong>en möglichst sicheren E<strong>in</strong>satz<br />
<strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste gewährleisten sollen. Jede Institution muss jedoch auf strategischer Ebene<br />
entscheiden, ob die bestehenden Risiken bei <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten tragbar s<strong>in</strong>d o<strong>der</strong><br />
nicht. E<strong>in</strong>ige <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste bieten e<strong>in</strong> breites Spektrum an Funktionalitäten, die im Behörden- und<br />
Unternehmensumfeld e<strong>in</strong>e Vielzahl von Anwendungsszenarien denkbar machen. Mit <strong>der</strong> Nutzung dieser<br />
Funktionalitäten gehen unter Umständen weitere Gefährdungen e<strong>in</strong>her, die über die betrachteten allgeme<strong>in</strong>en<br />
Gefährdungen h<strong>in</strong>aus gehen. Anhand e<strong>in</strong>iger typischer E<strong>in</strong>satzszenarien werden daher zusätzliche<br />
Gefahrenpotenziale dargestellt und entsprechende <strong>Sicherheit</strong>smaßnahmen empfohlen.<br />
Das <strong>Überblickspapier</strong> gibt ke<strong>in</strong>e Empfehlungen zu Entscheidungen, <strong>der</strong>en Umsetzung tief greifenden E<strong>in</strong>fluss<br />
auf die strategische Ausrichtung <strong>der</strong> IT e<strong>in</strong>er Institutionen hätte, wie dies beispielsweise beim Thema Microsoft<br />
Office 365 o<strong>der</strong> Google Docs <strong>der</strong> Fall wäre. Es kann jedoch als Hilfsmittel <strong>für</strong> solche strategischen<br />
Entscheidungen dienen.<br />
Allgeme<strong>in</strong>e Gefährdungsübersicht<br />
Institutionen, die sich <strong>für</strong> die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten <strong>in</strong>teressieren, sollten sich im Vorfeld<br />
dieser - zumeist strategischen - Entscheidung mit den möglichen Risiken ause<strong>in</strong>an<strong>der</strong>setzen, die damit<br />
e<strong>in</strong>hergehen. In diesem Zusammenhang ist die wichtige Frage zu klären, welche Daten <strong>in</strong> e<strong>in</strong>en <strong>Onl<strong>in</strong>e</strong>-<br />
<strong>Speicher</strong> übertragen werden sollen bzw. dürfen und welchen Schutzbedarf diese Daten haben.<br />
Aus dem E<strong>in</strong>satz von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten kann sich <strong>für</strong> Behörden und Unternehmen e<strong>in</strong>e Vielzahl von<br />
Gefährdungen ergeben. An dieser Stelle werden zunächst e<strong>in</strong>ige davon betrachtet, die ganz unabhängig von<br />
konkreten Anwendungsfällen auftreten können. Sie behalten ihre Relevanz auch bei <strong>der</strong> späteren Betrachtung<br />
spezifischer E<strong>in</strong>satzszenarien.<br />
Datenverlust<br />
Die Geschäftsprozesse <strong>in</strong> Institutionen s<strong>in</strong>d heutzutage größtenteils von Informationstechnik durchdrungen.<br />
Kommunikationsdaten, Verträge, Werbematerialien o<strong>der</strong> Konstruktionspläne liegen <strong>in</strong> vielen Fällen<br />
ausschließlich <strong>in</strong> digitaler Form vor. Für Unternehmen und Behörden s<strong>in</strong>d diese Daten oftmals von großer<br />
Bedeutung. Datenverlust kann neben erheblichen f<strong>in</strong>anziellen Belastungen, bis h<strong>in</strong> zur Bedrohung <strong>der</strong> Existenz,<br />
auch rechtliche Konsequenzen nach sich ziehen, wenn dadurch beispielsweise die gesetzliche<br />
Aufbewahrungsfrist <strong>für</strong> geschäftsrelevante Unterlagen nicht e<strong>in</strong>gehalten wird.<br />
Version 1.0 vom 08.11.2012 Seite 2 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Nicht-Verfügbarkeit / Diensteausfall<br />
Ist <strong>der</strong> Zugriff auf die Daten <strong>der</strong> Institution nicht möglich, da <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst aufgrund e<strong>in</strong>es<br />
Ausfalls des Provi<strong>der</strong>s o<strong>der</strong> <strong>der</strong> Internetverb<strong>in</strong>dung nicht zur Verfügung steht, kann dies die Geschäftsprozesse<br />
<strong>in</strong>nerhalb <strong>der</strong> Institution stören o<strong>der</strong> ganz stoppen. Wichtig s<strong>in</strong>d <strong>in</strong> diesem Zusammenhang <strong>in</strong>sbeson<strong>der</strong>e die<br />
Verfügbarkeitsanfor<strong>der</strong>ungen an die betroffenen Daten. Sofern die Institution auf e<strong>in</strong>e hohe Verfügbarkeit<br />
angewiesen ist, drohen bei längeren Ausfallzeiten des Anbieters f<strong>in</strong>anzielle Verluste und Imageschädigungen.<br />
Verlust <strong>der</strong> Vertraulichkeit <strong>der</strong> Daten<br />
Neben <strong>der</strong> Verfügbarkeit des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s und <strong>der</strong> dar<strong>in</strong> abgelegten Daten hat <strong>für</strong> Unternehmen und<br />
Behörden vor allem auch die Vertraulichkeit <strong>der</strong> Informationen e<strong>in</strong>en hohen Stellenwert. Gel<strong>in</strong>gt es Angreifern<br />
beispielsweise, Zugang zu sensiblen Daten <strong>der</strong> Institution zu erlangen und diese z. B. e<strong>in</strong>em breiteren<br />
Personenkreis zugänglich zu machen, drohen neben erheblichem Imageverlust auch rechtliche Konsequenzen<br />
und f<strong>in</strong>anzielle E<strong>in</strong>bußen.<br />
Verlust <strong>der</strong> Integrität <strong>der</strong> Daten<br />
Bei <strong>der</strong> Übertragung von Daten, <strong>der</strong>en Bearbeitung über das Netz o<strong>der</strong> <strong>der</strong>en abschließen<strong>der</strong> <strong>Speicher</strong>ung<br />
können Integritätsprobleme auftreten, die bis h<strong>in</strong> zum Totalverlust führen können. Dies gilt auch <strong>für</strong><br />
verschlüsselte Daten. Die Auswirkungen <strong>für</strong> die Institution s<strong>in</strong>d ähnlich wie beim Verlust <strong>der</strong> Vertraulichkeit.<br />
Verstoß gegen Datenschutzbestimmungen<br />
Rechtliche Aspekte spielen <strong>für</strong> Unternehmen zudem immer dann e<strong>in</strong>e Rolle, wenn personenbezogene Daten im<br />
S<strong>in</strong>ne des §3 Absatz 1 Bundesdatenschutzgesetz (BDSG) an e<strong>in</strong>en <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst übergeben werden.<br />
E<strong>in</strong>e solche Auftragsdatenverarbeitung ist, <strong>in</strong> Abhängigkeit vom tatsächlichen <strong>Speicher</strong>ort <strong>der</strong> Daten, laut<br />
§11 BDSG nur unter bestimmten Voraussetzungen möglich und zudem an die Erteilung e<strong>in</strong>es schriftlichen<br />
Auftrages gebunden. Bei e<strong>in</strong>er Zuwi<strong>der</strong>handlung gehen Institutionen das Risiko e<strong>in</strong>, gegen bestehendes Recht<br />
zu verstoßen und damit nicht nur ihren Ruf zu schädigen, son<strong>der</strong>n sich auch Schadenersatzansprüchen o<strong>der</strong><br />
Bußgel<strong>der</strong>n gegenüberzusehen.<br />
Insolvenz des Cloud Service Provi<strong>der</strong>s<br />
Derzeit än<strong>der</strong>n sich die Geschäftsmodelle beim Cloud Comput<strong>in</strong>g rasant und auch die Anbieter wechseln. Falls<br />
e<strong>in</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter <strong>in</strong>solvent wird o<strong>der</strong> aus e<strong>in</strong>em an<strong>der</strong>en Grund die Geschäftstätigkeit e<strong>in</strong>stellt,<br />
kann dies dazu führen, dass die dort gespeicherten Daten <strong>für</strong> die Kunden ganz o<strong>der</strong> zum<strong>in</strong>dest zeitweise nicht<br />
verfügbar s<strong>in</strong>d und damit Geschäftsprozesse gestört werden o<strong>der</strong> ausfallen.<br />
Unsicheres Löschen<br />
Werden bei Vertragsende die Daten <strong>der</strong> Institution durch den <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Provi<strong>der</strong> nicht ordnungsgemäß<br />
gelöscht, besteht die Gefahr, dass Unbefugte Zugriff auf die Daten erhalten.<br />
Unsichere Client-Software<br />
Sofern die Client-Software des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieters Schwachstellen aufweist, ist auf diesem Weg<br />
ebenfalls <strong>der</strong> Zugriff Unbefugter auf die Daten <strong>der</strong> Institution möglich.<br />
Version 1.0 vom 08.11.2012 Seite 3 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Wie kann diesen Risiken begegnet werden?<br />
Institutionen, die e<strong>in</strong>e strategische Entscheidung <strong>für</strong> die geschäftliche Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n treffen,<br />
sollten ihr Augenmerk bei <strong>der</strong> Auswahl e<strong>in</strong>es geeigneten Anbieters daher auf e<strong>in</strong>ige wichtige Punkte richten, da<br />
die <strong>Sicherheit</strong>sfunktionen von Anbieter zu Anbieter verschieden ausgestaltet s<strong>in</strong>d.<br />
Ort <strong>der</strong> Datenspeicherung<br />
Idealerweise setzt <strong>der</strong> Anbieter des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s se<strong>in</strong>e Kunden darüber <strong>in</strong> Kenntnis, wo <strong>der</strong>en Daten<br />
tatsächlich gespeichert werden, an welchem Standort also die entsprechenden Server angesiedelt s<strong>in</strong>d. Verfügt<br />
<strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst über Standorte <strong>in</strong> unterschiedlichen Län<strong>der</strong>n, sollte es dem Kunden möglich se<strong>in</strong>,<br />
bestimmte Standorte fest auszuwählen o<strong>der</strong> auszuschließen.<br />
Gestaltung des Vertrags<br />
Der Vertrag zwischen dem Anbieter des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s auf <strong>der</strong> e<strong>in</strong>en Seite und <strong>der</strong> Institution auf <strong>der</strong><br />
an<strong>der</strong>en Seite muss sich an den Anfor<strong>der</strong>ungen nach §11 BDSG orientieren, wenn personenbezogene Daten<br />
verarbeitet werden. Aber auch <strong>in</strong> an<strong>der</strong>en Fällen gibt diese Aufstellung e<strong>in</strong>e s<strong>in</strong>nvolle Hilfestellung. Darüber<br />
h<strong>in</strong>aus sollte die Institution Wert auf e<strong>in</strong>e ordentliche Verwaltung <strong>der</strong> Geschäftsbeziehung legen. Berücksichtigt<br />
man dies, wird das Risiko des Verstoßes gegen geltendes Recht bereits erheblich reduziert. Insbeson<strong>der</strong>e beim<br />
Umgang mit personenbezogenen Daten empfiehlt sich jedoch zusätzlich e<strong>in</strong>e genaue rechtliche Prüfung.<br />
Vere<strong>in</strong>barungen zur Dienstgüte (SLA)<br />
Für Kunden, die <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> nutzen, um Unternehmens- o<strong>der</strong> Behördendaten zu speichern, s<strong>in</strong>d sowohl<br />
die Verfügbarkeit des gewählten Dienstes als auch <strong>der</strong> Schutz <strong>der</strong> eigenen Daten vor Verlust, Verän<strong>der</strong>ung o<strong>der</strong><br />
Offenlegung wichtige Kriterien bei <strong>der</strong> Suche nach e<strong>in</strong>em geeigneten Anbieter. Im Zusammenhang mit <strong>der</strong><br />
Bereitstellung von IT-Dienstleistungen ist die Vere<strong>in</strong>barung sogenannter Service Level Agreements (SLA)<br />
zwischen den Vertragspartnern e<strong>in</strong>e gängige Vorgehensweise zur Sicherstellung des gewünschten Grades <strong>der</strong><br />
Dienstgüte. Diese Praxis sche<strong>in</strong>t bisher jedoch im Umfeld von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten noch nicht bzw. nur <strong>in</strong><br />
wenigen Ausnahmefällen etabliert zu se<strong>in</strong>, entsprechend ist die Aushandlung von Strafzahlungen bei Nicht-<br />
Verfügbarkeiten kaum möglich. Institutionen fällt es daher schwer, sich e<strong>in</strong> Urteil darüber zu bilden, wie<br />
zuverlässig e<strong>in</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst auf diesem Gebiet e<strong>in</strong>zuordnen ist. Recherchen über die<br />
Geschäftszahlen des Anbieters, die Dauer se<strong>in</strong>er bisherigen Geschäftstätigkeit o<strong>der</strong> entsprechende Testberichte<br />
können hier beispielsweise als Anhaltspunkte herangezogen werden.<br />
Geeignete Authentisierungsmethoden<br />
Die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten geht <strong>in</strong> <strong>der</strong> Regel damit e<strong>in</strong>her, e<strong>in</strong>em Anbieter, mit dem bis zu<br />
diesem Zeitpunkt noch ke<strong>in</strong>e Geschäftsbeziehungen bestehen, <strong>in</strong>terne Daten anzuvertrauen. Entsprechend<br />
kritisch sollten Institutionen <strong>in</strong> diesem Zusammenhang die Vertraulichkeit und Integrität <strong>der</strong> übertragenen<br />
Daten sehen und auf die Umsetzung entsprechen<strong>der</strong> Schutzmaßnahmen beim gewählten Anbieter achten. E<strong>in</strong>e<br />
notwendige <strong>Sicherheit</strong>smaßnahme, um Vertraulichkeit, Verfügbarkeit und Integrität gespeicherter Daten<br />
gewährleisten zu können, besteht <strong>in</strong> <strong>der</strong> Umsetzung geeigneter Zugangskontrollmechanismen. Bereits zu dem<br />
Zeitpunkt, wenn sich e<strong>in</strong> Kunde bei e<strong>in</strong>em <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst registriert, sollte <strong>der</strong> Anbieter hier <strong>für</strong> e<strong>in</strong><br />
angemessenes <strong>Sicherheit</strong>sniveau Sorge tragen, <strong>in</strong>dem er beispielsweise die Existenz und den Zugriff des Kunden<br />
auf die angegebene E-Mail-Adresse, die <strong>für</strong> die Registrierung verwendet wird, validiert. Außerdem sollte e<strong>in</strong><br />
Anbieter generell dem Schutzbedarf <strong>der</strong> Kundendaten angemessene Authentisierungsmechanismen anbieten,<br />
beispielsweise Zwei-Faktor-Authentisierung. Bei Passwort-basierten Verfahren sollte unter an<strong>der</strong>em die<br />
Passwortgüte angezeigt werden und nur ausreichend starke Passwörter zugelassen werden. Der Anbieter sollte<br />
ebenfalls e<strong>in</strong> geeignetes Verfahren zum Umgang mit fehlgeschlagenen Anmeldeversuchen bzw. zur<br />
Rücksetzung von Benutzerpasswörtern im E<strong>in</strong>satz haben. Hier bietet sich beispielsweise e<strong>in</strong>e Time-Out-<br />
Funktionalität an, die e<strong>in</strong>en erneuten Anmeldeversuch erst nach Ablauf e<strong>in</strong>er festgelegten Zeitspanne erlaubt.<br />
Auf diesem Weg kann Angriffen entgegenwirkt werden, die auf dem Erraten des Passwortes durch<br />
Ausprobieren unterschiedlicher Varianten basieren.<br />
Version 1.0 vom 08.11.2012 Seite 4 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Verschlüsselung <strong>der</strong> Daten<br />
Werden schützenswerte Daten über ungeschützte Netze übertragen, muss über den E<strong>in</strong>satz zuverlässiger<br />
Verschlüsselungsverfahren <strong>in</strong>tensiv nachgedacht werden. Wenn geschäftsrelevante Daten e<strong>in</strong>er Institution <strong>in</strong><br />
<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n gespeichert werden, sollten diese auch verschlüsselt werden. Die Verschlüsselung von Daten<br />
kann dabei<br />
• ausschließlich auf dem Transportweg (Data-<strong>in</strong>-Motion),<br />
• am eigentlichen <strong>Speicher</strong>ort <strong>der</strong> Daten (Data-at-Rest) o<strong>der</strong><br />
• bereits auf dem Client des jeweiligen Benutzers (Data-at-Rest)<br />
vorgenommen werden. Welche Variante sich <strong>für</strong> den E<strong>in</strong>satz im <strong>in</strong>stitutionellen Umfeld am besten eignet,<br />
hängt unter an<strong>der</strong>em vom Schutzbedarf <strong>der</strong> übertragenden Daten ab. Vertrauliche Informationen sollten <strong>in</strong><br />
e<strong>in</strong>em <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> verschlüsselt abgelegt werden. Die Verschlüsselung <strong>in</strong>nerhalb <strong>der</strong> eigenen Institution<br />
erfor<strong>der</strong>t e<strong>in</strong> geeignetes Schlüsselmanagement.<br />
Verschlüsselung auf dem Transportweg<br />
Die Verschlüsselung <strong>der</strong> Daten auf dem Transportweg wird von <strong>der</strong> überwiegenden Zahl <strong>der</strong> untersuchten<br />
<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter standardmäßig angeboten, ohne dass hier<strong>für</strong> zusätzliche Kosten o<strong>der</strong> zusätzlicher<br />
Arbeitsaufwand <strong>für</strong> die Kunden entstehen. Institutionen sollten daher bei <strong>der</strong> Auswahl e<strong>in</strong>es Anbieters<br />
entsprechenden Wert auf die Gewährung e<strong>in</strong>er angemessenen Transport-<strong>Sicherheit</strong> legen. Zu beachten ist<br />
hierbei, dass damit lediglich e<strong>in</strong> Schutz vor unerwünschtem Zugriff auf dem Weg zwischen Institution und<br />
Dienstanbieter gewährleistet ist.<br />
Verschlüsselung am eigentlichen <strong>Speicher</strong>ort<br />
E<strong>in</strong>e Steigerung des <strong>Sicherheit</strong>sniveaus ist durch zusätzliche Verschlüsselung <strong>der</strong> Daten am <strong>Speicher</strong>ort<br />
gegeben. Allerd<strong>in</strong>gs ist zu beachten, dass hierbei <strong>der</strong> Anbieter <strong>für</strong> das Schlüsselmanagement verantwortlich ist<br />
und somit potenziell <strong>in</strong> <strong>der</strong> Lage ist, die Daten zu entschlüsseln. Der Anbieter sollte nachprüfbar darlegen<br />
können, wie <strong>der</strong> Zugriffsschutz gewährleistet wird und welches <strong>Sicherheit</strong>sniveau das e<strong>in</strong>gesetzte<br />
Schlüsselmanagement bietet.<br />
Verschlüsselung auf dem Client <strong>der</strong> Benutzer<br />
Die Verschlüsselung <strong>der</strong> extern gespeicherten Daten bereits auf dem Client des Benutzers stellt die sicherste<br />
Methode zur Gewährleistung <strong>der</strong> Vertraulichkeit dar. Hierbei werden dem Anbieter e<strong>in</strong>es <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s<br />
ausschließlich verschlüsselte Daten übergeben. Damit ist <strong>der</strong> Umfang und die Qualität von zusätzlich<br />
angebotenen <strong>Sicherheit</strong>smaßnahmen zum Schutz <strong>der</strong> Vertraulichkeit beim Anbieter weniger relevant. Um die<br />
Daten vor e<strong>in</strong>er externen <strong>Speicher</strong>ung lokal zu verschlüsseln, muss e<strong>in</strong>e entsprechende Krypto-Applikation auf<br />
dem Client <strong>in</strong>stalliert se<strong>in</strong>. E<strong>in</strong>ige <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter haben e<strong>in</strong>e solche Verschlüsselungsfunktionalität<br />
bereits <strong>in</strong> ihre Client-Software <strong>in</strong>tegriert. Bei <strong>der</strong> lokalen Datenverschlüsselung ist zu beachten, dass e<strong>in</strong><br />
geeignetes Schlüsselmanagement erfor<strong>der</strong>lich ist, um beispielsweise e<strong>in</strong>en Datenaustausch mit Dritten zu<br />
ermöglichen. Zudem müssen nicht nur die genutzten kryptografischen Schlüssel sicher archiviert werden,<br />
son<strong>der</strong>n auch das genutzte Programm.<br />
Version 1.0 vom 08.11.2012 Seite 5 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Spezifische Anwendungsszenarien<br />
Die bisher betrachteten Gefährdungspotenziale bestehen unabhängig vom tatsächlich genutzten<br />
Funktionsumfang <strong>der</strong> gewählten <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösung. Gleiches gilt <strong>für</strong> die vorgeschlagenen Maßnahmen.<br />
Darüber h<strong>in</strong>aus birgt die Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten e<strong>in</strong>e Vielzahl weiterer Risiken, <strong>der</strong>en<br />
Ausprägung vom E<strong>in</strong>satzszenario <strong>in</strong> <strong>der</strong> jeweiligen Institution abhängt. Im Folgenden werden daher<br />
verschiedene Anwendungsfälle betrachtet, wie sie im <strong>in</strong>stitutionellen Umfeld häufig anzutreffen s<strong>in</strong>d. Anhand<br />
<strong>der</strong> aufgeführten Szenarien lassen sich sowohl potenzielle Gefährdungen als auch angemessene<br />
Schutzmaßnahmen anschaulich herausarbeiten.<br />
Szenario: Nutzung des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s als Backup-Lösung<br />
Die Sicherung von wichtigen Daten mit dem Ziel, diese im Fall e<strong>in</strong>es möglichen Datenverlustes zu e<strong>in</strong>em<br />
späteren Zeitpunkt wie<strong>der</strong>herstellen zu können, wird allgeme<strong>in</strong> mit dem Begriff "Backup" bezeichnet. Die<br />
Erstellung e<strong>in</strong>es solchen Backups mithilfe e<strong>in</strong>es <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes wird <strong>in</strong> <strong>der</strong> Regel über e<strong>in</strong>e<br />
entsprechende Anwendung auf dem Client e<strong>in</strong>es Benutzers <strong>in</strong>itiiert. Die zu sichernden Daten werden dabei<br />
über das Internet von e<strong>in</strong>em Rechner <strong>in</strong>nerhalb <strong>der</strong> Institution auf e<strong>in</strong>en Server des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieters<br />
übertragen. In Abhängigkeit des gewählten Anbieters kann <strong>der</strong> Umgang mit den übertragenen Daten dabei<br />
variieren. E<strong>in</strong> Großteil <strong>der</strong> Anbieter unterstützt beispielsweise die <strong>Speicher</strong>ung und Wie<strong>der</strong>herstellung<br />
unterschiedlicher Versionen e<strong>in</strong>er zu übertragenden Datei. Bietet <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter h<strong>in</strong>gegen ke<strong>in</strong>e<br />
Versionierung von Dateien an, wird die ältere Datei ohne zusätzliche Rückfrage überschrieben und steht damit<br />
nicht mehr <strong>für</strong> e<strong>in</strong>e Rücksicherung zur Verfügung. In diesem Fall erfüllt <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> jedoch nicht die<br />
Anfor<strong>der</strong>ungen, die an e<strong>in</strong> Backup im Unternehmens- o<strong>der</strong> Behördenumfeld gestellt werden. Institutionen<br />
sollten daher <strong>in</strong>sbeson<strong>der</strong>e auf die vorhandene Versionierung <strong>der</strong> Daten achten, um dem unerwünschten<br />
Löschen älterer Datenversionen vorzubeugen.<br />
Grundsätzlich sollte immer die Frage im Vor<strong>der</strong>grund stehen, welchen Schutzbedarf die gesicherten Daten<br />
haben, welchen gesetzlichen Verpflichtungen h<strong>in</strong>sichtlich <strong>der</strong> geschäftsrelevanten Daten e<strong>in</strong>e Institution<br />
unterliegt und welche Auswirkungen <strong>der</strong> Verlust <strong>der</strong> Daten, <strong>der</strong>en Verfälschung o<strong>der</strong> e<strong>in</strong> Zugriff durch<br />
Unbefugte mit sich br<strong>in</strong>gen würde.<br />
Viele Anbieter von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten s<strong>in</strong>d sich <strong>der</strong> Tatsache durchaus bewusst, dass Institutionen<br />
großen Wert auf die Verfügbarkeit ihrer Daten legen, und halten die Daten ihrer Kunden aus diesem Grund<br />
redundant vor. Deshalb sollten die Daten an unterschiedlichen Standorten bzw. <strong>in</strong> räumlich vone<strong>in</strong>an<strong>der</strong><br />
getrennten Rechenzentren gespeichert werden. Kommt es zu Problemen <strong>in</strong> e<strong>in</strong>em Rechenzentrum, stehen die<br />
Daten <strong>in</strong> diesem Fall dennoch weiterh<strong>in</strong> <strong>in</strong> e<strong>in</strong>em an<strong>der</strong>en Rechenzentrum zur Verfügung.<br />
Unternehmen und Behörden sollten nicht nur Wert auf die sichere <strong>Speicher</strong>ung ihrer Daten legen, son<strong>der</strong>n<br />
darüber h<strong>in</strong>aus auch die Umsetzung <strong>der</strong> Zugriffsmöglichkeiten auf die angelegten Benutzerkonten<br />
h<strong>in</strong>terfragen. Im Unternehmens- und Behördenumfeld s<strong>in</strong>d gezielte Angriffe vorstellbar, <strong>der</strong>en Absicht dar<strong>in</strong><br />
liegt, e<strong>in</strong>e Sperrung des Benutzerkontos herbeizuführen und auf diesem Weg den Zugriff auf das Backup <strong>der</strong><br />
Daten zu verh<strong>in</strong><strong>der</strong>n. E<strong>in</strong>e solche Denial-of-Service-Attacke bedient sich dabei <strong>in</strong> <strong>der</strong> Regel unterschiedlicher<br />
Schwachstellen wie beispielsweise e<strong>in</strong>er Komb<strong>in</strong>ation aus <strong>der</strong> automatischen Sperrung e<strong>in</strong>es Benutzerkontos<br />
bei fehlgeschlagenen Anmeldeversuchen und e<strong>in</strong>er nicht validierten E-Mail-Adresse. Das <strong>in</strong> diesem<br />
Zusammenhang bereits als mögliche Schutzmaßnahmen vorgestellte Time-Out-Pr<strong>in</strong>zip kann e<strong>in</strong>em solchen<br />
gezielten Denial-of-Service-Angriff entgegenwirken. Dabei wird das Benutzerkonto nicht vollständig gesperrt,<br />
son<strong>der</strong>n lediglich e<strong>in</strong> erneuter Anmeldeversuch <strong>für</strong> e<strong>in</strong>en vorgegebenen Zeitraum unterbunden.<br />
Nicht nur Vollständigkeit und Verfügbarkeit ihrer gesicherten Daten <strong>in</strong>teressieren Institutionen, vielmehr legen<br />
sie, unter an<strong>der</strong>em zur Vermeidung rechtlicher Konsequenzen o<strong>der</strong> e<strong>in</strong>es Imageverlustes, auch großen Wert auf<br />
<strong>der</strong>en Vertraulichkeit und Integrität. Die bereits beschriebenen Maßnahmen im Zusammenhang mit <strong>der</strong><br />
Registrierung bei e<strong>in</strong>em <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter dienen auch dem Schutz <strong>der</strong> Vertraulichkeit und Integrität<br />
<strong>der</strong> Daten, s<strong>in</strong>d jedoch nicht ausreichend, um dem Großteil <strong>der</strong> bekannten <strong>Sicherheit</strong>srisiken zu begegnen. Viele<br />
Institutionen setzen daher Verschlüsselungsverfahren e<strong>in</strong>, um das <strong>Sicherheit</strong>sniveau bei <strong>der</strong> Übermittlung und<br />
<strong>der</strong> Datenspeicherung bei externen Dienstleistern zu erhöhen. Auf die Möglichkeit, Verschlüsselung auch im<br />
Umfeld von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen e<strong>in</strong>zusetzen, wurde bereits oben e<strong>in</strong>gegangen. An dieser Stelle wird das<br />
Thema dennoch erneut aufgegriffen, um auf die konkreten Problemstellungen beim Umgang mit<br />
unterschiedlichen Verschlüsselungsvarianten e<strong>in</strong>zugehen.<br />
Version 1.0 vom 08.11.2012 Seite 6 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Viele Anbieter von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen werben mit <strong>der</strong> erhöhten <strong>Sicherheit</strong> durch den E<strong>in</strong>satz von<br />
Verschlüsselung. Hier muss jedoch genauer analysiert werden, wie die Verschlüsselung im E<strong>in</strong>zelnen umgesetzt<br />
ist. In <strong>der</strong> Regel erfolgt nämlich lediglich die eigentliche Übertragung <strong>der</strong> Daten verschlüsselt, etwa über den<br />
Aufbau e<strong>in</strong>er https-Verb<strong>in</strong>dung (Hyper Text Transfer Protocol Secure). Vor und nach dem Transport liegen die<br />
Daten jedoch unverschlüsselt im Klartext vor. E<strong>in</strong>ige wenige Anbieter stellen ihren Kunden, unabhängig vom<br />
Transportweg <strong>der</strong> Daten, zusätzliche Verschlüsselungsmethoden zur Verfügung. Die Verschlüsselung <strong>der</strong> Daten<br />
auf den Servern des Anbieters bietet nur Schutz <strong>der</strong> Vertraulichkeit bei e<strong>in</strong>em Diebstahl <strong>der</strong> <strong>Speicher</strong>medien<br />
o<strong>der</strong> an<strong>der</strong>en direkten, unberechtigten Zugriff auf die Daten. Die Institution kann aber nicht ausschließen, dass<br />
e<strong>in</strong> Innentäter, also e<strong>in</strong> Mitarbeiter des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieters, Kenntnis von den entsprechenden<br />
Schlüsseln erlangt und damit auch auf die verschlüsselten Informationen zugreifen, diese verfälschen o<strong>der</strong><br />
veröffentlichen kann. Erlangt e<strong>in</strong> Angreifer Zugriff auf die Daten, <strong>in</strong>dem er die Authentisierung<br />
kompromittiert, dann ist die Verschlüsselung beim Anbieter ebenfalls wirkungslos.<br />
Sehen Institutionen ihre Daten also als beson<strong>der</strong>s schützenswert an, sollten sie diese bereits auf ihren eigenen<br />
Systemen und damit vor dem eigentlichen Datentransfer verschlüsseln.<br />
Das Bedürfnis nach e<strong>in</strong>er sicheren Methode zur Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen, gerade im Behörden-<br />
o<strong>der</strong> Unternehmensumfeld, wird vom Markt jedoch zunehmend aufgegriffen. So hat sich mittlerweile e<strong>in</strong>e<br />
Reihe von Verschlüsselungslösungen etabliert, die größtenteils speziell auf die Zusammenarbeit mit <strong>Onl<strong>in</strong>e</strong>-<br />
<strong>Speicher</strong>-Diensten abgestimmt s<strong>in</strong>d. Die Programme überprüfen bereits bei <strong>der</strong> Installation, ob e<strong>in</strong> passen<strong>der</strong><br />
Ordner e<strong>in</strong>es <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s existiert, und erzeugen anschließend e<strong>in</strong>en entsprechenden Unterordner, <strong>in</strong><br />
dem die verschlüsselten Dateien abgelegt werden. Institutionen, die zusätzliche Verschlüsselungssoftware<br />
e<strong>in</strong>setzen, sollten darauf achten, dass <strong>für</strong> die Anwendung e<strong>in</strong> ausreichend starkes Passwort o<strong>der</strong> an<strong>der</strong>er<br />
Zugriffsschutz gewählt wird. Zudem sollte e<strong>in</strong>e Kopie <strong>der</strong> e<strong>in</strong>gesetzten Softwarelösung und <strong>der</strong> zugehörigen<br />
kryptographischen Schlüssel an e<strong>in</strong>em sicheren Ort h<strong>in</strong>terlegt werden, um im Falle e<strong>in</strong>es vollständigen<br />
Datenverlustes <strong>in</strong>nerhalb <strong>der</strong> Institution noch auf die verschlüsselten Backup-Daten des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s<br />
zugreifen zu können. Zu diesem Zweck kann die Verschlüsselungssoftware unverschlüsselt beim <strong>Onl<strong>in</strong>e</strong>-<br />
<strong>Speicher</strong>-Dienst gesichert werden, <strong>der</strong> Schlüssel muss selbstverständlich an<strong>der</strong>s gesichert werden. Auf diesem<br />
Weg ist die Institution unabhängig davon, ob die Verschlüsselungssoftware auch nach e<strong>in</strong>em längeren Zeitraum<br />
noch <strong>in</strong> e<strong>in</strong>er kompatiblen Version zur Verfügung steht.<br />
Institutionen sollten sich zudem davon überzeugen, dass die Wie<strong>der</strong>herstellung <strong>der</strong> gespeicherten Daten vom<br />
<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> fehlerfrei funktioniert, und sollten dies darüber h<strong>in</strong>aus regelmäßig testen.<br />
Szenario: Datensynchronisation auf unterschiedlichen Endgeräten<br />
Während die Backup-Funktionalitäten <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen <strong>in</strong> <strong>der</strong> Regel lediglich auf die<br />
<strong>Speicher</strong>ung von Dateien mit dem Ziel e<strong>in</strong>er anschließenden Wie<strong>der</strong>herstellung abzielen, stehen Institutionen<br />
noch e<strong>in</strong>e Reihe weiterer Optionen bezüglich des E<strong>in</strong>satzgebietes von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n zur Verfügung. Viele<br />
Unternehmen und auch Behörden setzen mittlerweile vermehrt auf den E<strong>in</strong>satz unterschiedlicher Endgeräte,<br />
um dem wachsenden Anspruch an Mobilität, sowohl aus Sicht <strong>der</strong> Kunden, als auch vonseiten <strong>der</strong> Mitarbeiter<br />
zu erfüllen. Gerade Mitarbeiter, <strong>der</strong>en Aufgabengebiet auch längere Reisetätigkeiten mit sich br<strong>in</strong>gt, nutzen<br />
oftmals verschiedene Endgeräte wie Smartphones, Tablet-PCs o<strong>der</strong> Notebooks, um auch von unterwegs auf<br />
Daten <strong>in</strong> <strong>der</strong> Institution zugreifen zu können.<br />
Im folgenden Beispiel wird Alice betrachtet, die bei e<strong>in</strong>em Unternehmen <strong>in</strong> München angestellt ist. Für den<br />
nächsten Tag ist die Vorstellung ihres Unternehmens geplant, um <strong>in</strong> Frankfurt e<strong>in</strong>en neuen Kunden zu<br />
gew<strong>in</strong>nen. Um rechtzeitig beim Kunden zu se<strong>in</strong>, reist Alice bereits am Vortag an. Alice hat sich vorgenommen,<br />
die Zeit im Zug zu nutzen, um ihrer Präsentation am Notebook den letzten Schliff zu geben. Am Vormittag hat<br />
Alice die Präsentation an ihrem Arbeitsplatzrechner im Büro erstellt und <strong>in</strong> dem Ordner abgelegt, <strong>der</strong><br />
automatisch mit dem <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst synchronisiert wird, mit dem <strong>der</strong> Arbeitgeber von Alice e<strong>in</strong>en<br />
Vertrag geschlossen hat. Alice kann die Präsentation nun ganz bequem von unterwegs auf ihrem Notebook<br />
aufrufen und weiter daran arbeiten. Um verloren gegangene o<strong>der</strong> defekte USB-<strong>Speicher</strong> o<strong>der</strong> das versehentliche<br />
Kopieren e<strong>in</strong>er veralteten Version <strong>der</strong> Präsentation muss sich Alice nun ke<strong>in</strong>e Gedanken mehr machen. Selbst<br />
wenn ihr Notebook beim Kunden vor Ort aufgrund fehlen<strong>der</strong> Kompatibilität o<strong>der</strong> e<strong>in</strong>es Defektes nicht<br />
e<strong>in</strong>gesetzt werden kann, steht Alice die Präsentation über das Web-Portal des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes zur<br />
Verfügung.<br />
Version 1.0 vom 08.11.2012 Seite 7 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Die Vorteile von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten im Zusammenhang mit dem gezeigten Szenario liegen auf <strong>der</strong><br />
Hand, doch ähnlich wie die Backup-Funktionalität birgt auch <strong>der</strong> E<strong>in</strong>satz auf unterschiedlichen Endgeräten<br />
Risiken. Auf bestehende Gefährdungen und umzusetzende Schutzmaßnahmen beim E<strong>in</strong>satz mobiler Endgeräte<br />
soll an dieser Stelle nicht ausführlich e<strong>in</strong>gegangen werden. Am Beispiel von Smartphones wurden bereits<br />
Maßnahmen zur sicheren Nutzung im <strong>in</strong>stitutionellen Umfeld <strong>in</strong> e<strong>in</strong>em an<strong>der</strong>en <strong>Überblickspapier</strong> beschrieben.<br />
Im Zusammenhang mit <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen gilt es, neben <strong>der</strong> generellen<br />
E<strong>in</strong>satzfähigkeit auf mobilen Plattformen noch e<strong>in</strong>ige weitere Aspekte zu beachten. So bieten beispielsweise<br />
nicht alle Anbieter von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n ihre Applikationen bereits <strong>für</strong> alle verbreiteten Plattformen (unter<br />
an<strong>der</strong>em W<strong>in</strong>dows, Mac OS, L<strong>in</strong>ux, iOS, Android o<strong>der</strong> W<strong>in</strong>dows Phone) an. Daher sollte bei <strong>der</strong> Auswahl e<strong>in</strong>es<br />
Anbieters darauf geachtet werden, dass die Applikationen mit den <strong>in</strong> <strong>der</strong> Institution e<strong>in</strong>gesetzten Geräten und<br />
Betriebssystemen kompatibel s<strong>in</strong>d.<br />
Mobile Endgeräte verfügen nicht <strong>in</strong> jedem Fall über die Möglichkeit, gespeicherte Daten zu verschlüsseln. Geht<br />
e<strong>in</strong> Gerät mit unverschlüsselten Daten verloren, besteht aber nicht nur die Gefahr, dass e<strong>in</strong> Unbefugter auf die<br />
auf dem Gerät gespeicherten Daten zugreift, son<strong>der</strong>n auch auf das zugehörige Konto beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />
Anbieter. Nicht selten erfolgt die Anmeldung beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Konto automatisch bei <strong>der</strong><br />
Inbetriebnahme des Endgerätes, sodass <strong>der</strong> Besitzer auch ohne E<strong>in</strong>gabe von Anmelde<strong>in</strong>formationen Zugriff auf<br />
die onl<strong>in</strong>e h<strong>in</strong>terlegten Daten erlangt. Um dieser spezifischen Gefährdung entgegenzuwirken, sollten<br />
Institutionen bei <strong>der</strong> Auswahl des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes darauf achten, dass Applikationen <strong>für</strong> mobile<br />
Endgeräte nicht zwangsläufig e<strong>in</strong>e automatische Anmeldung beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> durchführen. Sollte<br />
dennoch e<strong>in</strong>e solche S<strong>in</strong>gle-Sign-On fähige Lösung gewählt werden, ist diese lediglich <strong>in</strong> Komb<strong>in</strong>ation mit e<strong>in</strong>er<br />
Zwei-Faktor-Authentisierung o<strong>der</strong> bei vollständiger Verschlüsselung <strong>der</strong> Daten auf dem Endgerät zu<br />
empfehlen. E<strong>in</strong>e bewusste Anmeldung des Mitarbeiters durch die E<strong>in</strong>gabe se<strong>in</strong>er Benutzerkennung und des<br />
zugehörigen Passwortes ist hier vorzuziehen. Daneben bieten e<strong>in</strong>ige <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste die Option,<br />
zugelassene Geräte <strong>für</strong> e<strong>in</strong>e Datensynchronisation mithilfe e<strong>in</strong>es Webportals zu verwalten. Bei Verlust e<strong>in</strong>es<br />
Gerätes kann auf diese Weise die weitere Nutzung des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s von diesem Gerät aus unterbunden<br />
werden.<br />
Neben den bereits genannten Schutzmaßnahmen kommt den Mitarbeitern e<strong>in</strong>e beson<strong>der</strong>e Verantwortung <strong>für</strong><br />
die <strong>Sicherheit</strong> <strong>der</strong> Daten <strong>der</strong> Institution zu. Daher ist es wichtig, die Mitarbeiter regelmäßig <strong>für</strong> die<br />
erfor<strong>der</strong>lichen <strong>Sicherheit</strong>smaßnahmen zu sensibilisieren und sie immer wie<strong>der</strong> über aktuelle Risiken zu<br />
<strong>in</strong>formieren.<br />
Szenario: Teilen von Dateien<br />
Die bisher betrachteten Anwendungsfälle basieren auf <strong>der</strong> Nutzung des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>s durch e<strong>in</strong>en<br />
e<strong>in</strong>zelnen Mitarbeiter bzw. mithilfe e<strong>in</strong>es e<strong>in</strong>zelnen Benutzerkontos. Die Mehrzahl <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste<br />
ermöglicht darüber h<strong>in</strong>aus allerd<strong>in</strong>gs auch den Zugriff mehrerer Benutzer auf zuvor h<strong>in</strong>terlegte Daten. Im<br />
folgenden Beispiel spielt es ke<strong>in</strong>e Rolle, ob die zusätzlichen Nutzer selbst über e<strong>in</strong> Konto beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />
Anbieter verfügen, da <strong>der</strong> Zugriff auf die entsprechenden Daten meist mithilfe e<strong>in</strong>es zuvor generierten L<strong>in</strong>ks<br />
über das Internet erfolgt.<br />
Zur Anwendung gelangt e<strong>in</strong> solches Szenario beispielsweise im Bereich <strong>der</strong> wissenschaftlichen<br />
Zusammenarbeit, wenn unterschiedlichen Benutzern große Datenmengen zur Verfügung gestellt werden<br />
sollen. Die Verfügbarkeit und die Integrität <strong>der</strong> Daten spielen dabei e<strong>in</strong>e größere Rolle als <strong>der</strong>en Vertraulichkeit.<br />
Dementsprechend setzt <strong>der</strong> Zugriff auf die Daten ke<strong>in</strong>e starke Authentisierung des Nutzers voraus und auch die<br />
Nachvollziehbarkeit erfolgter Zugriffe, wie sie beispielsweise durch die Erzeugung von Log-Dateien<br />
gewährleistet werden kann, ist nicht zw<strong>in</strong>gend erfor<strong>der</strong>lich.<br />
Dennoch sollten auch <strong>in</strong> diesem Anwendungsfall <strong>Sicherheit</strong>saspekte beachtet werden. Um die Integrität <strong>der</strong> zur<br />
Verfügung gestellten Daten gewährleisten zu können, sollte zum<strong>in</strong>dest sichergestellt se<strong>in</strong>, dass Dateien zwar<br />
mithilfe des übersandten L<strong>in</strong>ks onl<strong>in</strong>e e<strong>in</strong>gesehen, jedoch nicht verän<strong>der</strong>t werden können. Sofern die<br />
Verän<strong>der</strong>ung von Dateien notwendig ist, müssen diese zunächst heruntergeladen werden, um e<strong>in</strong>e lokale<br />
Bearbeitung zu ermöglichen. Neben <strong>der</strong> Integrität <strong>der</strong> Daten spielt im dargestellten Beispiel vor allem <strong>der</strong>en<br />
Verfügbarkeit e<strong>in</strong>e Rolle. An<strong>der</strong>s als beim Backup von Unternehmens- o<strong>der</strong> Behördendaten muss hier die<br />
Möglichkeit des E<strong>in</strong>satzes unterschiedliche Betriebssysteme o<strong>der</strong> Internet-Browser berücksichtigt werden. Bei<br />
<strong>der</strong> Auswahl e<strong>in</strong>es geeigneten <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes ist zu prüfen, ob <strong>der</strong> Zugriff auf Daten die Installation<br />
Version 1.0 vom 08.11.2012 Seite 8 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
e<strong>in</strong>er Client-Software voraussetzt und <strong>in</strong>wiefern das e<strong>in</strong>gesetzte Webportal an e<strong>in</strong>en bestimmten Browser bzw.<br />
an e<strong>in</strong>e bestimmte Version e<strong>in</strong>es Browsers gekoppelt ist. Muss <strong>der</strong> Benutzer e<strong>in</strong>e Software auf se<strong>in</strong>em Client<br />
<strong>in</strong>stallieren, muss geprüft werden, ob die Software mit den unterschiedlichen Betriebssystemen kompatibel ist.<br />
Der L<strong>in</strong>k, <strong>der</strong> den Benutzer zu e<strong>in</strong>er geteilten Datei führt, wird typischerweise mittels E-Mail versendet. Fängt<br />
e<strong>in</strong> Angreifer diese E-Mail ab, erhält er unter Umständen nicht nur Zugriff auf die geteilte Datei, son<strong>der</strong>n auch<br />
auf den Benutzernamen des Versen<strong>der</strong>s. Informationen über den registrierten Nutzer des <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />
Dienstes sollten daher nicht aus generierten Verweisen auf geteilte Dateien extrahiert werden können. Gleiches<br />
gilt <strong>für</strong> Fehlermeldungen, wie sie etwa beim Verweis auf e<strong>in</strong>e nicht (mehr) existente Datei ausgegeben werden.<br />
Szenario: Geme<strong>in</strong>sames Arbeiten an Dateien<br />
Die überwiegende Zahl <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste ermöglicht nicht nur das soeben beschriebene Teilen von<br />
Dateien, son<strong>der</strong>n darüber h<strong>in</strong>aus auch noch die Möglichkeit, geme<strong>in</strong>sam an gespeicherten Dateien zu arbeiten.<br />
Von großem Nutzen ist diese Möglichkeit beispielsweise im Zusammenhang mit <strong>der</strong> projektbasierten<br />
Zusammenarbeit e<strong>in</strong>es räumlich verteilten Teams.<br />
Zur Veranschaulichung wird e<strong>in</strong> Szenario mit Alice und Bob betrachtet, die beide beim selben Unternehmen<br />
angestellt, jedoch an unterschiedlichen Standorten tätig s<strong>in</strong>d. Für e<strong>in</strong> Projekt müssen beide geme<strong>in</strong>sam e<strong>in</strong>ige<br />
Dokumente bearbeiten. Bisher haben Alice und Bob die Dateien per E-Mail ausgetauscht, sie lokal bearbeitet<br />
und anschließend die verän<strong>der</strong>te Version wie<strong>der</strong> versandt. Häufig traten <strong>in</strong> diesem Zusammenhang Probleme<br />
bei <strong>der</strong> geme<strong>in</strong>samen Bearbeitung und nachfolgenden Zusammenführung von Dateien auf, die durch den<br />
E<strong>in</strong>satz e<strong>in</strong>es geeigneten <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienstes hätte umgangen werden können. Durchgeführte<br />
Än<strong>der</strong>ungen an e<strong>in</strong>em Dokument werden automatisch synchronisiert und stehen dem an<strong>der</strong>en damit schnell<br />
zur Verfügung. Arbeiten mehrere Nutzer gleichzeitig an e<strong>in</strong>er Datei, wird dies vom <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong> erkannt<br />
und e<strong>in</strong> entsprechen<strong>der</strong> H<strong>in</strong>weis ausgegeben.<br />
Um e<strong>in</strong>e solche Form <strong>der</strong> Zusammenarbeit sicher gestalten zu können, sollte <strong>der</strong> gewählte <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />
Dienst e<strong>in</strong>ige Voraussetzungen erfüllen. Im Gegensatz zur im Vorfeld beschriebenen Kooperationsform kommt<br />
<strong>der</strong> Vertraulichkeit und Integrität <strong>der</strong> geteilten Informationen hier e<strong>in</strong>e größere Bedeutung zu. Der Zugriff auf<br />
e<strong>in</strong>e Datei darf daher nur nach e<strong>in</strong>er vorherigen Anmeldung des Benutzers beim <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienst<br />
gewährt werden. E<strong>in</strong>ige Anbieter stellen außerdem umfangreiche Möglichkeiten <strong>der</strong> Benutzerverwaltung und<br />
Rechtevergabe zur Verfügung. Institutionen können beispielsweise Mitarbeiter <strong>in</strong> Teams gruppieren und ihnen<br />
damit Zugriff auf bestimmte Daten ermöglichen o<strong>der</strong> ihnen <strong>in</strong>dividuelle Berechtigungen <strong>für</strong> den Zugriff auf<br />
onl<strong>in</strong>e gespeicherte Informationen zuweisen. Sofern <strong>der</strong> <strong>Speicher</strong>bedarf e<strong>in</strong>zelner Mitarbeitergruppen sich<br />
stark unterscheidet, sollten Institutionen darauf achten, Kapazitäten <strong>in</strong>dividuell zuweisen und überwachen zu<br />
können. E<strong>in</strong> Großteil <strong>der</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Anbieter mit Lösungen, die auf Unternehmen o<strong>der</strong> Behörden<br />
ausgerichtet s<strong>in</strong>d, bietet diese Möglichkeit bereits an. Die Nachverfolgung tatsächlich erfolgter Zugriffe mit<br />
Hilfe erzeugter Log-Dateien wird bisher jedoch noch nicht von den <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Diensten unterstützt.<br />
Fazit<br />
Daten e<strong>in</strong>er Institution unterliegen e<strong>in</strong>em an<strong>der</strong>en Schutzbedarf als Daten privater Anwen<strong>der</strong>. Der<br />
Verfügbarkeit <strong>der</strong> Daten und <strong>der</strong>en Schutz vor Verlust <strong>der</strong> Integrität o<strong>der</strong> <strong>der</strong> Vertraulichkeit kommt somit e<strong>in</strong>e<br />
viel größere Bedeutung zu. Die Entscheidung zum E<strong>in</strong>satz von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen <strong>in</strong> Unternehmen<br />
o<strong>der</strong> Behörden f<strong>in</strong>det daher <strong>in</strong> <strong>der</strong> Regel auf strategischer Ebene statt.<br />
Institutionen sollten ihre Entscheidungen im Zusammenhang mit <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Lösungen auch gegenüber<br />
ihren Mitarbeitern <strong>in</strong> geeigneter Form kommunizieren und ihnen somit die Möglichkeit geben, Kenntnis über<br />
die Rahmenbed<strong>in</strong>gungen <strong>der</strong> Nutzung von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>n o<strong>der</strong> auch e<strong>in</strong> generelles Verbot solcher Dienste<br />
zu erlangen.<br />
In diesem Papier wurden e<strong>in</strong>e Reihe von denkbaren Anwendungsfällen <strong>für</strong> den E<strong>in</strong>satz von <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-<br />
Lösungen im Unternehmens- und Behördenumfeld aufgezeigt. Die E<strong>in</strong>b<strong>in</strong>dung unterschiedlicher Endgeräte<br />
und <strong>der</strong> damit verbundene schnelle und ortsunabhängige Zugriff auf die Daten e<strong>in</strong>er Institution sowie s<strong>in</strong>kende<br />
Preise und e<strong>in</strong>e breitere Palette von Angeboten lassen diese dabei zunehmend attraktiver werden.<br />
Version 1.0 vom 08.11.2012 Seite 9 von 10
<strong>Überblickspapier</strong> <strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong><br />
Doch bei alle gegebenen Vorteilen sollten Unternehmen und Behörden auch die wichtigen Aspekte <strong>der</strong><br />
<strong>Sicherheit</strong> ihrer Daten nicht aus den Augen verlieren. Gerade die E<strong>in</strong>fachheit und Unauffälligkeit, mit <strong>der</strong> sich<br />
<strong>Onl<strong>in</strong>e</strong>-<strong>Speicher</strong>-Dienste <strong>in</strong> die IT-Systeme <strong>der</strong> Mitarbeiter <strong>in</strong>tegrieren, bergen die Gefahr, dass diese die<br />
notwendige Sorgfalt beim Umgang mit schützenswerten Daten außer Acht lassen. Zudem sollten sich die<br />
Verantwortlichen e<strong>in</strong>er Institution immer vor Augen halten, dass sie ihre Daten e<strong>in</strong>em Dritten übergeben, zu<br />
dem e<strong>in</strong> gewisses Vertrauensverhältnis existieren sollte.<br />
An das BSI werden häufig Wünsche <strong>für</strong> IT-Grundschutz-Bauste<strong>in</strong>e herangetragen, die aus verschiedenen Gründen nicht zeitnah realisierbar s<strong>in</strong>d.<br />
Meist werden zu aktuellen neuen Vorgehensweisen, Technologien o<strong>der</strong> Anwendungen spezifische <strong>Sicherheit</strong>sempfehlungen benötigt, mit denen auf<br />
IT-Grundschutz basierende <strong>Sicherheit</strong>skonzepte schnell und flexibel erweitert werden können. Mit den <strong>Überblickspapier</strong>en sollen zeitnah zu<br />
aktuellen Themen Lösungsansätze präsentiert werden. Kommentare und H<strong>in</strong>weise richten Sie bitte an: grundschutz@bsi.bund.de<br />
Version 1.0 vom 08.11.2012 Seite 10 von 10