ESET Glossary – Inhaltsverzeichnis

Verschlüsselung

Bei der Verschlüsselung werden Informationen verschlüsselt (Klartext in Chiffretext umgewandelt), sodass Unbefugte nicht darauf zugreifen können. Wenn Daten in verschlüsselter Form verloren gehen oder gestohlen werden, besteht ein minimales Risiko einer Offenlegung, da der Angreifer nicht über den Entschlüsselungsschlüssel verfügt.

Datenverschlüsselung als Teil der Online-Sicherheit

Warum Verschlüsselung verwenden?

Ausgewählte Methoden der Datenverschlüsselung

Warum Unternehmensdaten verschlüsseln?

Verschlüsselung und Vorschriften

Wie kann man die Datenverschlüsselung sichern?

In einem Unternehmen schützt die Verschlüsselung das geistige Eigentum und Know-how des Unternehmens sowie die personenbezogenen Daten von Kunden, Mitarbeitern und Geschäftspartnern.

All dies kann von einem Angreifer oder Dieb monetarisiert oder missbraucht werden.

Datenverschlüsselung als Teil der Online-Sicherheit

Die Kommunikation kann über das HTTPS-Protokoll bei der Datenübertragung im Internet erfolgen, z.B. beim Aufruf von Websites. Dieses Protokoll verwendet das TLS/SSL-Protokoll, um die Kommunikation zu verschlüsseln. Dadurch wird sichergestellt, dass sensible Informationen wie Login- oder Zahlungsdaten während der Übertragung verschlüsselt und geschützt werden.

Einige E-Mail-Dienste unterstützen auch die Datenübertragungsverschlüsselung (z. B. mit TLS/SSL) oder die Ende-zu-Ende-Verschlüsselung, was nützlich ist, wenn Sie vertrauliche Informationen senden.

Die vollständige Festplattenverschlüsselung wird verwendet, um Daten zu schützen, die auf Geräten gespeichert sind. Diese Maßnahme trägt dazu bei, den Inhalt der Daten auf der Festplatte zu schützen, wenn das Gerät verloren geht oder gestohlen wird.

Auch bei der Datensicherung kommt die Verschlüsselung zum Einsatz. Wenn sich jemand einen Backup-Zugang verschafft, kann er diese nur mit dem richtigen Schlüssel lesen.

Sensible Daten können auf einem verschlüsselten Speicher gespeichert werden, z. B. auf einem externen verschlüsselten Laufwerk oder einem Cloud-Speicher mit fortschrittlichen Verschlüsselungsmechanismen.

Warum Verschlüsselung verwenden?

Für den durchschnittlichen Benutzer kann die Verschlüsselung mehrere Vorteile bieten, insbesondere in Bezug auf die Sicherheit und den Schutz sensibler Informationen. Hier sind einige der wichtigsten Vorteile der Verschlüsselung für den durchschnittlichen Benutzer:

Die Verschlüsselung schützt persönliche Informationen wie Passwörter, Bankdaten und andere vertrauliche Informationen vor unbefugtem Zugriff und trägt so zum Schutz der Privatsphäre der Benutzer bei.

Die Verschlüsselung reduziert das Risiko von Datendiebstahl bei Online-Transaktionen wie Einkäufen, Zahlungen oder Bankgeschäften.

Die Verwendung einer verschlüsselten E-Mail-Kommunikation schützt den Inhalt von E-Mails vor Unbefugten. Wenn ein Benutzer eine Verbindung zu einem öffentlichen WLAN-Netzwerk herstellt, verhindert die Verschlüsselung, dass Angreifer die übertragenen Daten überwachen und abfangen können, wodurch die Sicherheit der Verbindung erhöht wird.

Die Festplattenverschlüsselung auf Geräten wie Computern und Mobiltelefonen schützt Daten auch dann, wenn das Gerät verloren geht oder gestohlen wird.

Bei der Nutzung von Cloud-Speichern schützt die Verschlüsselung hochgeladene Daten vor unbefugtem Zugriff durch Dienstanbieter oder Dritte.

Verschlüsselung kann als wirksame Abwehr gegen Ransomware dienen. Verschlüsselte Kommunikationstools (wie z.B. verschlüsselte Chats) verringern das Risiko eines Missbrauchs der Kommunikationsinhalte.

Ausgewählte Methoden der Datenverschlüsselung

Verschlüsselung ruhender Daten

Vollständige Festplattenverschlüsselung: Die gesamte Festplatte wird automatisch verschlüsselt, sodass der Benutzer keine Kontrolle darüber hat, ob die Datei verschlüsselt gespeichert wird oder nicht. Allerdings müssen höhere Hardware- und Zeitanforderungen für die Verschlüsselung berücksichtigt werden.

Verschlüsselung auf Datei- oder Ordnerebene: Der Benutzer wählt nur die Daten aus und verschlüsselt sie, die er schützen möchte. Einzelne Ordner oder Dateien werden immer mit einem einzigen Schlüssel verschlüsselt, mit dem sie wieder entschlüsselt werden können. Die Verschlüsselung ist schneller als die vollständige Festplattenverschlüsselung, und die Hardwareanforderungen sind geringer.

Verschlüsselung von Daten während der Übertragung

Ende-zu-Ende-Verschlüsselung (E2E) – Dies ist eine Methode, bei der Informationen nur auf den Endgeräten verschlüsselt und entschlüsselt werden. Dies garantiert die Vertraulichkeit der übertragenen Daten und eliminiert das Risiko eines Abfangens oder einer Verarbeitung auf dem Server, der die Kommunikation vermittelt. Es kombiniert oft symmetrische und asymmetrische Verschlüsselung oder verwendet den Diffie-Hellman-Schlüsselaustausch.

Client-to-Server-Verschlüsselung (C2S): Eine Methode, bei der die Nachricht nur für den Server verschlüsselt wird, über den die Kommunikation geleitet wird, die Daten jedoch unverschlüsselt zwischen dem Client und dem Server ausgeführt werden. Diese Form der Kommunikationsverschlüsselung ist nicht die sicherste, da sie von einem Angreifer belauscht werden kann.

Warum Unternehmensdaten verschlüsseln?

Die Verschlüsselung bietet eine Schutzebene für die persönlichen Informationen, Finanzdaten, Geschäftsgeheimnisse und strategischen Pläne der Mitarbeiter. Dies trägt dazu bei, unbefugten Zugriff und Missbrauch dieser Daten zu verhindern.

Viele Branchen haben gesetzliche Standards und Vorschriften vorgeschrieben, die den Schutz sensibler Informationen erfordern. Verschlüsselung kann einem Unternehmen helfen, diese Standards einzuhalten und das Risiko von Geldstrafen oder rechtlichen Problemen zu minimieren.

Die Verschlüsselung trägt dazu bei, Daten vor unrechtmäßigem Zugriff oder Lecks zu schützen, wenn es zu einem Geräteverlust oder einer Sicherheitsverletzung innerhalb oder außerhalb des Unternehmens kommt. Daher schützt die Verschlüsselung auch vor internen Bedrohungen, wie z. B. Mitarbeitern mit unbefugtem Zugriff.

Das Durchsickern sensibler Informationen kann den Ruf eines Unternehmens ernsthaft schädigen. Die Datenverschlüsselung trägt zum Aufbau eines vertrauenswürdigen Unternehmensimages bei und signalisiert, dass sich das Unternehmen aktiv um die Sicherheit seiner Daten und Kunden kümmert.

Verschlüsselung und Vorschriften

Verschlüsselung wird heute auch durch viele Vorschriften und Gesetze vorgeschrieben oder empfohlen, darunter DSGVO, NIS2, PCI-DSS, HIPAA, SOX und GLBA. Es ist viel unwahrscheinlicher, dass Datenschutzverletzungen als Compliance-Fehler angesehen werden, wenn personenbezogene Daten ordnungsgemäß verschlüsselt werden.

Verschlüsselung wird auch von vielen Verordnungen und Gesetzen gefordert

Wie kann man die Datenverschlüsselung sichern?

Die Sicherung der Datenverschlüsselung erfordert eine Kombination aus technischen Maßnahmen, Richtlinienverwaltung und Mitarbeiterschulung. Im Folgenden finden Sie die Schritte, die Sie unternehmen können, um die Datenverschlüsselung in Ihrem Unternehmen zu sichern:

Erstellen Sie eine klare und umfassende Sicherheitsrichtlinie, die auch die Datenverschlüsselung umfasst. Legen Sie fest, welche Daten mit welchen Methoden verschlüsselt werden und wer auf die entschlüsselten Daten zugreifen soll.

Verwenden Sie ein VPN (Virtual Private Network), um sich sicher aus der Ferne mit dem Netzwerk zu verbinden und E-Mails zu verschlüsseln, wenn vertrauliche Informationen übertragen werden.

Verwenden Sie die Festplattenverschlüsselung für Geräte wie Computer, Laptops und Mobiltelefone. Die Festplattenverschlüsselung schützt die auf dem Gerät gespeicherten Daten und bietet eine Sicherheitsebene, selbst wenn sie verloren geht oder gestohlen wird.

Wenn Sie Clouddienste verwenden, stellen Sie sicher, dass die Anbieter die Datenverschlüsselung im Ruhezustand und während der Übertragung unterstützen.

Die Verwaltung von Verschlüsselungsschlüsseln ist ein wesentliches Element des Verschlüsselungsprozesses. Gewährleisten Sie die sichere Speicherung und Verwaltung von Verschlüsselungsschlüsseln. Erneuern Sie sie regelmäßig und überwachen Sie ihre Nutzung.

Implementieren Sie eine Multi-Faktor-Authentifizierung (2FA) für den Zugriff auf sensible Systeme und Daten. Dies bietet eine zusätzliche Schutzebene, selbst wenn das Passwort kompromittiert wurde.

Überwachen Sie regelmäßig verschlüsselte Daten und führen Sie Audits durch. Reagieren Sie auf ungewöhnliche Aktivitäten oder Vorfälle.

Stellen Sie sicher, dass die Mitarbeiter mit den Sicherheitsverfahren im Zusammenhang mit der Verschlüsselung vertraut sind. Die Schulung sollte die Bedeutung der Verschlüsselung und Verfahren für den sicheren Umgang mit verschlüsselten Daten umfassen.

Halten Sie Verschlüsselungssoftware und -systeme auf dem neuesten Stand. Sichern Sie verschlüsselte Daten regelmäßig, um das Risiko eines Datenverlusts bei wichtigen Problemen oder anderen Vorfällen zu minimieren.

Arten der Verschlüsselung

Bei der symmetrischen Verschlüsselung wird ein einziger Schlüssel für die Ver- und Entschlüsselung verwendet, den die kommunizierenden Parteien kennen müssen.

Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar verwendet: ein öffentlicher Schlüssel (den der Empfänger der Nachricht nicht kennen muss) und ein privater Schlüssel (den der Absender nicht kennt). So ermöglicht die asymmetrische Verschlüsselung vertrauliche Kommunikation, Authentifizierung und Absenderidentifikation. Mit einem digitalen Zertifikat kann die Echtheit des öffentlichen Schlüssels überprüft werden.

Empfohlene symmetrische Verschlüsselungsalgorithmen

Advanced Encryption Standard (AES) – Schlüssellänge: 128, 192 und 256 Bit

Twofish – Schlüssellänge: 128 bis 256 Bit

Kamelie – Schlüssellänge: 128, 192 und 256 Bit

Schlange – Schlüssellänge: 128, 192 und 256 Bit

SNOW 2.0, SNOW 3G – Schlüssellänge: 128, 256 Bit

Quelle: NUCIB, 2022)

Diffie-Hellman-Schlüsseltausch (D-H)

Eine Methode zum sicheren Austausch von Verschlüsselungsschlüsseln über einen öffentlichen Kanal. Es ist eines der ersten Protokolle und praktischen Beispiele für den Austausch öffentlicher Schlüssel, der in der Kryptographie implementiert ist.

RSA (Rivest-Shamir-Adleman)

Der erste Algorithmus eignet sich für die Verschlüsselung und elektronische Signatur (Anhängen einer verifizierten digitalen Signatur an eine Datennachricht).