Datenschutzprinzipien zur besseren Compliance
Datenschutz beginnt bei der Softwareentwicklung
Universelle Datenschutzprinzipien müssen in der Softwareentwicklung berücksichtigt werden
Von Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP
(14.06.10) - Die Zeitschrift Forbes nannte das Jahr 2009 das "Year of the Mega Data Breach". Mit 220 Millionen gestohlenen Datensätzen wird der 2008 aufgestellte Rekord von 35 Millionen um mehr als das sechsfache übertroffen. Einen großen Anteil an dieser Entwicklung tragen unsicher entwickelte Softwareapplikationen, die Datensysteme zum Selbstbedienungsladen für Kriminelle machen.
Die meisten Datenpannen werden gar nicht öffentlich bekannt. Doch die bereits bekannten Fälle, sollten einem zu denken geben. So häuften sich während der Weihnachtszeit Hinweise, dass im MP3-Shop einer bekannten deutschen Elektrohandelskette, ein Systemfehler Nutzern erlaubte, auf die Daten anderer Nutzer zuzugreifen und diese zu manipulieren.
Um den Imageschaden gering zu halten, räumten die Verantwortlichen zwar einen Konfigurationsfehler im Auto-Login ein, jedoch nicht die Verletzung von Datenschutzgesetzen aufgrund unsicher entwickelter Software. Das Beispiel zeigt, dass trotz aller Bemühungen der Softwarehersteller und Datenhalter (Unternehmen, Organisationen und Behörden), diese den Nutzern und ihren Daten keinen adäquaten Schutz bieten.
Datenschutzverletzungen trotz verfügbarer Technologie
Meiner Erfahrung nach ist es immer noch nicht selbstverständlich, dass Anforderungsdokumente für Software Angaben zur Zulässigkeit, Erforderlichkeit, Verhältnismäßigkeit und Rechtmäßigkeit bei der Erhebung und Verarbeitung von Daten beinhalten. Diese Punkte sind aber unverzichtbare Eckpfeiler des Datenschutzes, die aufgrund der steigenden Zahl von Datenpannen noch stärker in den Fokus der Entscheider rücken sollten.
Es wird in der Praxis immer noch übersehen, dass neben Kreditkarten- oder Konto-Nummern auch personenbezogene Daten, wie beispielsweise Adressen und Telefonnummern, entwendet und weiterverkauft werden.
Personenbezogene Daten sind wertvoll, denn sie werden eingesetzt, um folgende kriminelle Handlungen zu vollziehen:
>> Identitätsdiebstahl: kriminelle Handlungen werden im Namen des Opfers durchgeführt (z.B. Bankbetrug).
>> Spear-Techniken: die Ausspähung von wichtigen Persönlichkeiten oder Entscheidungsträgern (z.B. Wirtschaftsspionage oder Erpressung).
>> Profiling: Erstellung von Profilen (z.B. für gezielte Spam-Attacken).
Auch wenn meistens keine Einzelheiten an die Öffentlichkeit geraten, zeigen Datenpannen in vielen Fällen ein ähnliches Muster:
>> Daten werden häufig von internen Akteuren gestohlen, die in vielen Fällen sogar von kriminellen Organisationen angestiftet werden.
>> Daten werden über ungesicherte Softwarefunktionen (z.B. Suche) oder über Sicherheitslücken in den Applikationen (z.B. SQL-Injection) extrahiert und können so beispielsweise Firewalls umgehen.
>> Daten können von Mitarbeitern aufgrund mangelhafter Zugriffskontrollen entwendet werden.
>> Daten werden häufig in Form von Dateien oder Listen über unzureichend gesicherte Arbeitsplatzrechner exportiert (z.B. über CD-ROM oder USB) oder einfach ausgedruckt.
>> Das schlimmste daran ist, dass Sicherheitsprotokolle nur selten Indizien über die Täter hergeben (z.B. Audit Trails).
So werden die meisten Daten heutzutage über unsicher und fehlerhaft entwickelte Software entwendet. Kriminelle nutzen immer wieder die gleichen Sicherheitslücken und haben leichtes Spiel.
Sicherere Software durch Datenschutzprinzipien
Aus diesem Grund ist es notwendig die universellen Datenschutzprinzipien in der Softwareentwicklung zu berücksichtigen:
>> Einwilligung (Opt-in) und Zweckbindung: Jeder Mensch hat das Recht über die Weitergabe und Verwendungsart der eigenen Daten zu bestimmen.
>> Datensparsamkeit und Datenvermeidung: Nur die personenbezogenen Daten, die für die Anwendung unbedingt notwendig sind, dürfen vom Datenhalter abgefragt und verarbeitet werden.
>> Vertraulichkeit: Datenhalter müssen die Sicherheit und Vertraulichkeit der personenbezogenen Daten durch ausreichende technische und organisatorische Maßnahmen gewährleisten.
Leider werden die Datenschutzprinzipien von den meisten Softwareherstellern und Datenhaltern bisher nicht ausreichend berücksichtigt. Denn so könnten viele Sicherheitsrisiken minimiert und der Missbrauch von personenbezogenen Daten eingeschränkt werden. Darüber hinaus würde die konsequente Anwendung der Datenschutzprinzipien zur besseren Compliance beitragen.
Abbildung von Compliance in Applikationen
Viele Softwarehersteller bieten zwar zusätzliche Komponenten an, um Compliance abzubilden. Diese Komponenten eignen sich jedoch ausschließlich zur Sicherstellung der Einhaltung verbindlicher Richtlinien des Datenschutzes. Es geht dabei hauptsächlich um Funktionen zur Überwachung und Protokollierung von Aktionen, die im Zusammenhang mit personenbezogenen Daten stehen.
Das sind zum Beispiel:
>> Identität und Zugriffsmanagement: Kennungen und Merkmale werden in einer eindeutigen digitalen Identität zusammengefasst. Die Kontrollen gewährleisten, dass der Zugriff berechtigt und angemessen ist (z.B. "Minimale Rechte"-Prinzip).
>> Labeling und Daten-Maskierung: Nach erfolgreicher Authentifizierung wird ein eingeschränkter Zugriff auf personenbezogene Daten ermöglicht. Wenn eine Funktion auf geschützte Daten indirekt zugreift, werden diese Daten nur in maskierter Form gezeigt.
>> Vaulting: Daten werden nur verschlüsselt gespeichert und übertragen.
>> Nachvollziehbarkeit: Alle autorisierten und nicht autorisierten Datenaktivitäten werden protokolliert. Aktionen, die gegen Datenschutzgesetzte verstoßen, können so erkannt werden.
>> Hardening: Systematische Implementierung von technischen Maßnahmen zur Erhöhung der Sicherheit. Hardening bedeutet auch die aktive Beobachtung von Schwachstellen mit der entsprechenden Beseitigung von Fehlern.
>> Policies Management: Umsetzung von Datenschutzgesetzen und -richtlinien. Policies können themenspezifisch (z.B. Datenübertragung nur an europäische Länder) oder nutzerspezifisch (z.B. Zugriffsbeschränkungen zu Audit Trails) sein.
In dieser Form werden die Schutzmaßnahmen nah an den Daten implementiert, so dass der Lösungseinsatz sehr wirksam ist. Allerdings werden solche Komponenten von den meisten Herstellern nur separat angeboten und kosten extra. Die Integration im Zusammenhang mit bestehenden Applikationen und Datenbanken erweist sich aufgrund der hohen Komplexität auch als sehr aufwändig.
Datenschutzprinzipien als Teil des Software Development Life Cycle
Der "Secure Software Development Life Cycle" (S-SDLC) von (ISC)⊃2; ist ein auf "Best Practices" basierender Softwareentwicklungsansatz, der Sicherheitsmerkmale genau so hoch priorisiert wie Funktionsmerkmale.
In allen S-SDLC-Phasen werden sicherheitsrelevante Aspekte (z.B. Datenschutzprinzipien) formal berücksichtigt:
>> Anforderungen: Diese Phase beschäftigt sich mit dem Fachkonzept für Sicherheit und Datenschutz (z.B. Feststellung des notwendigen Schutzniveaus).
>> Spezifikation & Design: Diese Phase hat nicht nur mit der Definition der Applikation, sondern auch mit Prozessen (z.B. Anwendungsfälle bei der Dateneinwilligung) und Sicherheit (z.B. Zugriffskonzept) zu tun. In Bezug auf die Sicherheit zieht schlecht spezifizierte/entworfene Software in späteren Phasen gravierende Konsequenzen nach sich.
>> Implementierung: Obwohl die Vorstellung fehlerfreier Software utopisch ist, versucht Secure Coding unabsichtliche Fehler anhand "Best Practices" zu vermeiden (z.B. unnötige Freilegung von personenbezogenen Daten).
>> Integration und Test: In dieser Phase werden eigene und fremde Komponenten integriert und auf ihre Funktionalität sowie Sicherheitseigenschaften überprüft. Angesichts der möglichen Angriffe sollten die Tests auch unter Extrembedingungen durchgeführt werden (z.B. Extrahierung von personenbezogenen Daten durch simulierte Hackerangriffe).
>> Wartung: Echte Angriffe erfolgen über neue oder bekannte Sicherheitslücken. Die Schwachstellen können aus Programmfehlern in der eigenen Software oder von anderen Herstellern stammen. Diese Fehler sollen in dieser Phase so schnell wie möglich beseitigt werden, um Sicherheitsrisiken und Datenschutzverletzungen zu reduzieren (z.B. Prozesse für die Identifizierung, Priorisierung und Behebung von Sicherheitslücken).
Adäquater Datenschutz lässt sich am besten über sicher entwickelte Software erreichen. Der S-SDLC eignet sich sehr gut dazu, die Datenschutzprinzipien in den verschiedenen Entwicklungsphasen einzubinden. Trotz unterschiedlicher nationaler Gesetze sind die Datenschutzprinzipien weitestgehend mit den nationalen Gesetzen kompatibel. Deshalb wäre ihre Integration in Applikationen nicht nur theoretisch möglich, sondern auch praktisch machbar.
Die vorgeschlagenen Datenschutzprinzipien können mit überschaubarem Aufwand in den S-SDLC eingebunden werden, um so den Datenschutz besser gewährleisten zu können. (Alcatel-Lucent: (ISC)2: ra)
Autor:
(*) Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP, Product Line Manager bei Alcatel-Lucent Deutschland
Alcatel Lucent Enterprise: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>