Die 7 Grundsätze des britischen NCSC (National Cyber Security Centre) für sichere Kommunikation

Die 7 Grundsätze des britischen NCSC (National Cyber Security Centre) für sichere Kommunikation

05/2020

 

Hinweise zur Bewertung der Sicherheit von Sprach-, Video- und Messaging-Kommunikationsdiensten

 

Die moderne Technologie bietet eine Fülle von Möglichkeiten für die Kommunikation am Arbeitsplatz, die heute Sprach-, E-Mail-, Gruppennachrichten- und Videokommunikation umfasst.

Dieser Leitfaden enthält eine Reihe von Grundsätzen, die allen Organisationen helfen können, bei der Auswahl der Produkte und Dienstleistungen, die eine sichere Kommunikation ermöglichen, fundierte Sicherheitsentscheidungen zu treffen. Er richtet sich an Risikoeigentümer und Sicherheitsexperten, die Kommunikationstechnologien für ihre Organisationen bewerten möchten, um ihnen zu helfen, das richtige Gleichgewicht zwischen Funktionalität, Sicherheit und Datenschutz zu erreichen

1. Schützen Sie Daten während der Übertragung

Ist der Inhalt gegen Manipulation und Lauschangriffe geschützt?

Die Kommunikation erfolgt in der Regel über ein nicht vertrauenswürdiges Netzwerk, wie z.B. das Internet. Ein nicht vertrauenswürdiges Netzwerk befindet sich ausserhalb Ihrer Kontrolle, was bedeutet, dass jemand in der Lage sein könnte, auf Daten, die dieses Netzwerk passieren, zuzugreifen oder sie zu verändern.

Sie können sich vor Manipulation und Lauschangriffen schützen, indem Sie einen Dienst verwenden, der Daten auf ihrem Weg zwischen den Teilnehmern verschlüsselt.

Können die Teilnehmer überprüfen, mit wem sie kommunizieren?

Mitteilungen können versehentlich an den falschen Empfänger gesendet werden. Dies könnte so einfach sein wie ein Tippfehler bei den Angaben des Empfängers, was bei einigen offenen Diensten dazu führen kann, dass Informationen ausserhalb Ihrer Organisation versendet werden. Alternativ dazu können Empfänger andere Identitäten "fälschen" (d.h. vorgeben, jemand zu sein, der sie nicht sind) und Benutzer dazu verleiten, mit ihnen zu kommunizieren. Als vertrauenswürdiger Empfänger ist es dann einfach, Links zu böswilligen Websites weiterzugeben oder Fehlinformationen zu verbreiten

Sie sollten einen Dienst verwenden, der eine Authentifizierung anderer Benutzer anbietet, die es einem Empfänger erlaubt, die Identität eines Absenders zu bestätigen.

2. Schützen Sie Netzwerkknoten mit Zugriff auf sensible Daten

Sind Netzwerkknoten mit Zugang zu unverschlüsselten Daten angemessen geschützt?

Die Kommunikation erfolgt in der Regel über ein Netzwerk und durchläuft dabei verschiedene Server und Router. Jeder dieser Netzwerkknoten mit Zugang zu unverschlüsselten Daten kann unter Umständen auf die gesamte Kommunikation zwischen allen Benutzern zugreifen.

Netzwerkknoten mit Zugriff auf unverschlüsselte Daten sollten angemessen geschützt werden, und zwar auf einer Ebene, die die Auswirkungen einer Kompromittierung der Kommunikation berücksichtigt. Wenn das für Netzwerkknoten erforderliche angemessene Schutzniveau nicht erreicht werden kann, sollten Sie die Verwendung eines Dienstes in Betracht ziehen, der keine unverschlüsselten Kommunikationsdaten zur Weiterleitung über Netzwerkknoten erfordert

Sind Netzwerkknoten, die kryptographisches Schlüsselmaterial verwalten, angemessen geschützt?

Die Nachrichtenkommunikation beruht in der Regel auf Kryptographie für die Sicherheit, wobei das Vertrauen in die Sicherheit auf kryptographischen Schlüsseln beruht. Wenn sich jemand Zugang zur Schlüsselverwaltungsfunktionalität in einem Dienst verschafft, dann könnte er dieses Vertrauen missbrauchen (z.B. um einen Benutzer vorzutäuschen oder möglicherweise auf seine Kommunikationsdaten zuzugreifen).

Da kryptographisches Schlüsselmaterial oft die Basis des Vertrauens in einen sicheren Kommunikationsdienst bildet, sollte jeder Teil des Dienstes, der an der Schlüsselverwaltung beteiligt ist, auf einer Ebene angemessen geschützt werden, die die Auswirkungen einer Kompromittierung berücksichtigt.

3. Schützen Sie den Benutzerzugriff auf den Dienst

Ist der Benutzerzugriff auf den Dienst geschützt?

Wenn ein Benutzer Inhalte an einen anderen Benutzer sendet, geht er davon aus, dass nur der wahre Eigentümer des Benutzerkontos darauf zugreifen kann. Wenn eine andere Person Zugriff auf das Konto eines Benutzers erhält, kann sie sich als diese Person ausgeben, ihre Mitteilungen einsehen und Fehlinformationen an andere Benutzer senden.

Der Benutzerzugang zum Dienst sollte authentifiziert werden, um sicherzustellen, dass nur die beabsichtigten Benutzer auf die Kommunikation zugreifen können.

Ist das Gerät des Benutzers angemessen geschützt?

Das Gerät, das für den Zugriff auf einen Kommunikationsdienst verwendet wird, verarbeitet unverschlüsselte Daten und könnte Benutzerkonto-Zugangsdaten und historische Kommunikationsinhalte speichern. Wenn jemand in der Lage wäre, auf dem Gerät einen privilegierten Status zu erlangen, könnte er auf die Anwendung (oder ihren Datenspeicher) zugreifen, wodurch er sich als der Benutzer ausgeben könnte (oder auf Kommunikationsinhalte zugreifen könnte).

Die Geräte sollten angemessen konfiguriert werden, um vor unbefugtem Zugriff auf das Benutzerkonto zu schützen und sicherzustellen, dass die Kommunikation privat gehalten wird.

4. Stellen Sie sicher, dass eine sichere Prüfung der Kommunikation gewährleistet ist

Bietet der Dienst Zugang zu Kommunikationsinhalten für Prüfungszwecke?

Kommunikationsdienste können missbraucht werden, zum Beispiel durch die Verbreitung von Malware oder durch Phishing-Angriffe. Alternativ könnten Insider privilegierte Informationen durchsickern lassen oder Finanzbetrug begehen.

Der Kommunikationsdienst sollte Audit-Funktionalität bereitstellen, so dass Organisationen eine verbesserte Sicherheitsüberwachung bieten und auch regulatorische/rechtliche Anforderungen erfüllen können (z.B. Untersuchung von Betrug oder ungesetzlichen Aktivitäten).

Ist der Zugriff auf die Audit-Funktionalität und den Kommunikationsinhalt eingeschränkt?

Der Missbrauch der Audit-Funktionalität eines Dienstes könnte unbefugten Zugriff auf Kommunikationsinhalte ermöglichen. Nur ein befugter Administrator sollte mit entsprechender Berechtigung und mit einem entsprechenden Auftrag, wenn die Zugangsbedingungen erfüllt sind, auf Kommunikationsinhalte und zugehörige Metadaten zugreifen können. Der Zugriff auf die Audit-Funktionalität sollte mit einer Aufzeichnung der durchgeführten Aktivität und der entsprechenden Begründung protokolliert werden. Die Audit-Funktionalität bietet Zugang zu sensiblen Daten und sollte daher Prinzip 2 entsprechen (Schützen Sie Netzwerkknoten mit Zugriff auf sensible Daten).

5. Ermöglichen Sie Administratoren die sichere Verwaltung von Benutzern und Systemen

Können Administratoren die Konten ihrer Benutzer in geeigneter Weise verwalten?

Wenn es den Benutzern gestattet ist, ihre eigenen Konten zu verwalten, dann hat eine Organisation nicht die volle Kontrolle darüber, wie auf diese Konten zugegriffen wird. Viele Organisationen werden verwalten müssen, wie dies geschieht, was so einfach wie eine Richtlinie für " Ein- und Austritte" sein könnte, um sicherzustellen, dass die Konten der Benutzer widerrufen werden, wenn sie die Organisation verlassen. Ein weiteres Beispiel könnte die Verwaltung des Benutzerzugriffs auf verschiedene Gruppen innerhalb des Dienstes sein oder die Erteilung von Berechtigungen an bestimmte Benutzer, damit diese Gruppen einrichten können.

Der Kommunikationsdienst sollte es den Administratoren ermöglichen, die Benutzer ihrer Organisation sicher zu verwalten. Administratoren sollten in der Lage sein, Benutzerkonten während ihres gesamten Lebenszyklus zu verwalten und ihnen so die erforderliche Kontrolle zu geben, um bestimmte Aktionen zu autorisieren oder zu verweigern.

Sind Verwaltung und Management geschützt und eingeschränkt?

Der Zugriff auf die Verwaltungsschnittstelle des Kommunikationsdienstes könnte es ermöglichen, neue Konten anzulegen und die Zugriffsberechtigungen der Benutzer zu ändern. Wenn jemand die Kontrolle darüber erlangt, könnte er nicht autorisierte Konten auf dem System anlegen, die dann böswillig benutzt werden könnten. Sie könnten auch legitime Konten deaktivieren oder die Berechtigungsstufen der Benutzer erhöhen, um Sicherheitskontrollen zu unterlaufen.

Die Administration und Verwaltung des Systems sollte auf autorisierte Personen beschränkt sein, deren privilegierter Zugang authentifiziert werden sollte, wobei, falls unterstützt, eine Zwei-Faktor-Authentifizierung verwendet und protokolliert werden sollte. Darüber hinaus sollte bei der Einrichtung von Benutzern für den Dienst eine Identifizierung des Benutzers erforderlich sein, um sicherzustellen, dass er autorisiert ist, bevor Sicherheitszugangsdaten für das Benutzerkonto bereitgestellt werden. Die Verwaltung sollte auch für die Grösse der Organisation praktikabel sein, um sicherzustellen, dass Administratoren bei der Durchführung von Berechtigungsprüfungen keine Abkürzungen nehmen, bevor sie Administratorfunktionen ausführen.

6. Verwenden Sie Metadaten nur für ihren notwendigen Zweck

Wird die Verwendung von Metadaten gut verstanden und nur im notwendigen Umfang verwendet?

Wenn eine Kommunikation gesendet wird, benötigt der Kommunikationsdienst bestimmte Metadaten, um zu funktionieren. Dazu gehören Benutzerkennungen und Zeitangaben (mit anderen Worten: das "Wer", "Wo", "Wann" und "Wie" der Kommunikation). Dies vermittelt Informationen über die Benutzer des Systems, insbesondere in aggregierter Form, und könnte bei missbräuchlicher Verwendung die individuellen Verbindungen der Benutzer des Systems aufdecken.

Sie sollten sicherstellen, dass solche Metadaten nur für den notwendigen Betrieb des Dienstes verwendet werden. Insbesondere, dass sie vom Kommunikationsdienst nicht geerntet, verkauft oder verwertet werden. Der Kommunikationsdienst sollte klare und transparente Bedingungen vorlegen, in denen festgelegt ist, welche Inhalte und welche Metadaten zu welchem Zweck gesammelt und verarbeitet werden. Darüber hinaus sollten Sie sich darauf verlassen können, dass diese Bedingungen befolgt werden und Ihrem Unternehmensbedarf entsprechen und nicht dem Bedarf der Verbraucher.

7. Bewerten Sie die Lieferkette auf Vertrauen und Belastbarkeit

Vertrauen Sie allen Komponenten des Dienstes?

Wenn Sie kein Vertrauen in die Sicherheit und den Betrieb einer Komponente des Dienstes haben, dann könnte jede Bewertung des Dienstes untergraben werden. Sie sollten Vertrauen in den Dienstleistungsanbieter aufbauen, um sicherzustellen, dass Sie mit der Sicherheit seiner Lieferkette zufrieden sind, einschliesslich der Sicherheit von Produkten und Dienstleistungen Dritter, auf die er sich stützt.

Können sich die Handlungen eines einzelnen Anbieters auf die Sicherheit auswirken?

Kommunikationsdienste, die nur von einem einzigen Anbieter unterstützt werden, bergen gewisse Risiken in sich. Zum Beispiel besteht ein Risiko für die Verfügbarkeit des Dienstes, wenn dieser Anbieter einen vorübergehenden Ausfall erleiden oder ganz ausfallen sollte. Alternativ kann sich der Dienst ändern und diesen Grundsätzen nicht mehr entsprechen, wenn (z.B.) der Anbieter von einem anderen Unternehmen übernommen wird.

Vielleicht ziehen Sie es vor, einen auf Standards basierenden Kommunikationsdienst zu verwenden, der von mehreren Anbietern auf interoperable Weise unterstützt wird. Die Existenz alternativer Anbieter verringert die Abhängigkeit von einem einzigen Anbieter.

Sind Benutzer in der Lage, mit Kontakten zu kommunizieren, die verschiedene Dienste nutzen?

Viele Organisationen möchten sicher mit Kontakten ausserhalb ihrer eigenen Organisation kommunizieren. Wenn ein Kommunikationsdienst dies nicht zulässt, können ihre Mitglieder wieder auf einen unsicheren Dienst zurückgreifen, der diese Grundsätze nicht erfüllt.

Wenn eine Organisation Anforderungen an eine sichere Kommunikation mit Personen ausserhalb ihrer Organisation hat, sollte sie sich für einen Dienst entscheiden, der mit den von Partnern genutzten sicheren Diensten interoperabel ist.

 

Ncsc.gov.uk; bow; 16.01.2020

https://www.ncsc.gov.uk/guidance/secure-communication-principles-alpha-release

http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/

 

Swiss Infosec AG

Kompetenzzentrum Datenschutz, +41 41 984 12 12, infosec@infosec.ch

 

datenschutz fingerabdruck

 

Datenschutz

Datenschutz greift auch in unsere Lebensprozesse ein

 

Datenschutz ist allgegenwärtig und begleitet uns im Berufsalltag wie auch im Privatleben. Erfahren Sie bei uns alles über Beratung, Ausbildung und Services im Fachbereich Datenschutz und wie wir Sie als erfahrene Datenschutzspezialisten unterstützen können.

 

Kontaktieren Sie uns, denn wir wissen, welche Daten wie zu schützen sind! Wir beraten Sie gerne. +41 41 984 12 12, infosec@infosec.ch

 

Mehr
Hinweis zur Verwendung von Cookies
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Sie können die Verwendung von Cookies annehmen oder ablehnen. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung