Fast klingt es nach dem alten Vorurteil, Datenschutz sei Täterschutz, wenn Vortragsthemen des ACDC-Projektteams "Is privacy stopping us from defeating cyber crime?" oder "Privacy concerns and legal boundaries in the fight against botnets" lauten. Immerhin ist ACDC, das Advanced Cyber Defence Centre, ein EU-Projekt, das ein europäisches Zentrum für Cyber Defence aufbauen und den Schutz vor Botnetzen stärken soll. Wenn der Datenschutz der Abwehr von Cybercrime und Bot-Attacken Grenzen auferlegt, scheint dies zu weit zu gehen.
Grundsätzlich geht es dem Datenschutz aber um den Schutz der Daten, wenn die Verarbeitung, Speicherung und Nutzung der Daten nicht durch Datenschutzgesetze, andere Rechtsvorschriften oder die Einwilligung der Betroffenen erlaubt ist. Ist eine Rechtsgrundlage vorhanden, dürfen personenbezogene Daten natürlich genutzt und ausgewertet werden.
Die Frage ist, ob ein EU-Projekt zur Botnetz-Erkennung und -Abwehr und allgemeiner eine Plattform zur Erkennung von IT-Bedrohungen eine Rechtsgrundlage zur Verarbeitung personenbezogener Daten hat. Diese Frage musste sich nicht nur das Projekt ACDC stellen, sondern jeder Nutzer einer Security-Intelligence-Lösung muss dies vorab klären.
Risiken bei Gefahrenabwehr beachten
Die deutschen Aufsichtsbehörden für den Datenschutz warnen vor Datenrisiken bei der Gefahrenabwehr, nicht nur, wenn diese durch Unternehmen erfolgt, sondern auch bei der staatlichen Strafverfolgung. In ihrer Entschließung "Big Data zur Gefahrenabwehr und Strafverfolgung: Risiken und Nebenwirkungen beachten" stellen die Datenschützer heraus, dass die Gefahr fehlerhafter Prognosen stets vorhanden ist, mit erheblichen Auswirkungen auf die dabei in Verdacht geratenen Personen. Es bestehe das Risiko, dass die Analysesysteme die Daten aus einem ganz anderen Zusammenhang verwenden, denen kein gefährdendes oder strafbares Verhalten zu Grunde liegt.
Bei einem Projekt wie ACDC kommt ein weiterer datenschutzrelevanter Punkt hinzu: Die Abwehr von Internetgefahren, wie sie Botnetze darstellen, kann ebenso wenig auf nationale Grenzen beschränkt werden wie die Erkennung möglicher Angriffe. Personenbezogene Daten, zu denen unter anderem IP-Adressen nach gängiger Rechtsmeinung gezählt werden, werden in verschiedenen Ländern erhoben, über Grenzen hinweg übertragen und dann in einem oder mehreren der beteiligten Länder ausgewertet.
Das ACDC-Projekt ist auf den EU-Raum beschränkt, Security-Intelligence-Plattformen vieler Anbieter jedoch nicht. Spätestens seit dem Safe-Harbor-Urteil sollte endgültig klar sein, dass die Datenübermittlung in Drittstaaten eine neue Rechtsgrundlage benötigt. Die deutschen Aufsichtsbehörden für den Datenschutz hatten dies bereits zuvor mehrfach gefordert.
Vor ungeprüften Datenübermittlungen sei gewarnt
Bei Lösungen wie Security Intelligence aus der Cloud oder SIEM as s Service (Security Information and Event Management) stellen Unternehmen Daten für die Security-Analyse durch einen Anbieter bereit. Wenn sich personenbezogene Daten wie ungekürzte IP-Adressen oder andere Nutzerinformationen darunter befinden, muss sichergestellt sein, dass die Daten auch tatsächlich nach den Datenschutz-Prinzipien verarbeitet werden.
Dazu gehört insbesondere die Zweckbindung oder im Fall der Security-Analyse der Besonderen Zweckbindung. Demnach dürfen personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, nur für diese Zwecke verwendet werden.
Damit personenbezogene Daten bei Security-Analysen geschützt werden können, sollten verschiedene Funktionen bei der Security-Intelligence-Plattform verfügbar sein: Personenbezogene Daten sollen - wenn technisch möglich - bereits vor den Analyse anonymisiert oder pseudonymisiert werden (Datenmaskierung). Werden personenbezogene Daten übertragen, sollten diese zum Beispiel durch Verschlüsselung und andere Formen des Zugangs- und Zugriffsschutzes vor unbefugter Nutzung bewahrt werden.
Die Security-Intelligence-Plattform sollte zudem ein Berechtigungs- und Rollensystem aufweisen und das Vier-Augen-Prinzip unterstützen, um den Zugriff auf personenbezogene Daten zu kontrollieren und zu begrenzen. Bekannt sein muss zudem, wer für den Datenschutz bei der Plattform verantwortlich ist, wer Datenschutzbeauftragter ist, zu welchem genauen Zweck die Daten verarbeitet werden sollen, welche Art von Daten betroffen ist, an wen die Daten übermittelt werden sollen, wann die Daten gelöscht werden und wie sie geschützt werden sollen.
Besondere Beachtung muss dem Fall geschenkt werden, dass personenbezogene Daten zum Zwecke der Security-Analyse Grenzen überschreiten sollen. Im Fall des ACDC-Projektes fanden umfangreiche Datenschutz-Überlegungen und -Analysen statt, um den Rechtsrahmen für die Botnetz-Erkennung und -Abwehr ermitteln zu können. Das ist auch für andere Security-Intelligence-Anwendungen erforderlich, ganz besonders dann, wenn eine Datenübermittlung an einen Drittstaat, wie zum Beispiel in eine US-Cloud, geplant ist.
Austausch von Security Intelligence mit Nebenwirkungen
Die Internetkriminellen agieren global, entsprechend muss auch die Erkennung und Abwehr länderübergreifend möglich sein. "Nur zusammen und über Ländergrenzen hinweg können wir Cyberkriminalität erfolgreich bekämpfen", so zum Beispiel Jens-Philipp Jung, Geschäftsführer von Link11, anlässlich der Partnerschaft mit dem Advanced Cyber Defence Centre (ACDC).
Dementsprechend machen auch die Initiativen Sinn, Security-Intelligence innerhalb eines Netzwerkes auszutauschen und so die Basis für die Bedrohungserkennung zu optimieren. Beispiele für einen solchen Threat-Intelligence-Austausch sind IBM X-Force Exchange, das CrowdStrike Intelligence Exchange (CSIX) Program sowie McAfee Global Threat Intelligence, wobei Bedrohungsdaten von Drittanbietern sowie sogenannte STIX-Dateien mit lokal erfassten Daten aus Sicherheitslösungen der Nutzer kombiniert werden. STIX steht dabei für Structured Threat Information eXpression und stellt ein Austauschformat für Security Intelligence dar. Innerhalb der Informationen zum sogenannten Threat Actor können Identitätsinformationen zu einem Angreifer enthalten sein.
Bevor Unternehmen Security-Intelligence-Daten mit einem entsprechenden Netzwerk austauschen oder an einem Anbieter übertragen, der an einer Austausch-Plattform teilnimmt, sollte geklärt sein, dass das Datenschutzniveau gewahrt bleibt und keine personenbezogenen Daten unerlaubt in Drittstaaten oder anderweitig übermittelt werden. Da mit einer steigenden Zahl an Security-Intelligence-Plattformen und Austauschnetzwerken zu rechnen ist, kann nicht einfach davon ausgegangen werden, dass der Datenschutz grundsätzlich dem EU-Standard entspricht.
Die European Union Agency for Network and Information Security (ENISA) stellte im Rahmen des "ENISA Workshop on EU Threat Landscape" im Februar 2015 anschaulich dar, worin die Unterschiede bei dem Austausch von Security-Intelligence- oder Threat-Intelligence-Daten in den USA und in der EU liegen. Während in der EU eine der treibenden Kräfte der Datenschutz ist und die Grundlage durch die Datenschutzgesetze gebildet wird, stammt die rechtliche Basis für den Austausch von Threat Intelligence in den USA aus dem Bereich "Homeland Security", also nationale Sicherheit.
Für Unternehmen in Deutschland und in der EU sind die Datenschutzgesetze die Leitlinien, auch wenn es um die Erkennung und Abwehr von IT-Bedrohungen geht. Datenschutzfreundliche Lösungen auf dem Markt zeigen, dass Security Intelligence und Datenschutz nicht nur vereinbar sind, sondern nach EU-Verständnis zwingend zusammengehören.
Checkliste: Datenschutz bei Security Intelligence
Grundlage jeder Nutzung und Lösung im Bereich Security- oder Threat-Intelligence müssen die Datenschutzgesetze sein (Bundesdatenschutzgesetz (BDSG), geplante EU-Datenschutzgrundverordnung (EU-DSGVO).
Die Besondere Zweckbindung von sicherheitsrelevanten Informationen muss gewahrt bleiben.
Personenbezogene Daten Unbeteiligter (also unschuldiger Nutzer) dürfen nicht gefährdet werden.
Die Speicherung von Daten muss die Prinzipien der Erforderlichkeit und Datensparsamkeit beachten.
Die Betroffenenrechte sind zu wahren (wie das Recht auf Auskunft über gespeicherte Daten).
Die Daten sind nach dem Stand der Technik zu schützen.
Datenübermittlungen müssen vorab geprüft werden und benötigen eine definierte Rechtsgrundlage (Drittstaaten). (sh)