Keine Chance für Daten-Piraten

Daten Datensicherheit Datenklau Hacking Hacker Logistik
(Illustration: Björn Jagdmann/Fotolia)

Sicherheitsexperten sind sich in einer Beziehung einig. Jedes noch so sicher geglaubte Programm kann gehackt werden. Es ist nur eine Frage des Aufwands. Und genau hier setzen die Hersteller von Telematiksoftware an. Sie versuchen den Aufwand so hoch zu halten, dass es sich für Cyberkriminelle einfach nicht lohnt, das System zu knacken, um sensible Transportdaten zu erhalten.

Jedes Unternehmen bietet in der digitalen Welt Angriffsflächen für Kriminelle. Eine erste Möglichkeit ist eine ganz reale, physische: Der Zugang zu Rechenzentren und Servern. Um hier den Sicherheitslevel hoch zu halten, unterhalten Unternehmen wie Dako, Arealcontrol oder TIS eigene Rechenzentren. „Wir wollen damit den Zugang zu unseren Servern für nicht autorisierte Personen unmöglich machen und schützen gleichzeitig unsere Geräte vor massiven Umwelteinflüssen. Deshalb verwalten wir unsere Rechenzentren auch selber“, sagt zum Beispiel Thomas Becker, geschäftsführender Gesellschafter von Dako. Physische Angriffe auf die Daten lassen sich damit weitgehend verhindern. Das gilt nicht nur für eigene Rechenzentren. Auch angemietete Server in Rechenzentren sind zumeist hinreichend gesichert.

Anzeige

Norm bietet Datenschutz

Nicht nur Unternehmen können ihre Sicherheitsstandards nach Iso/IEC 27001:2013 zertifizieren lassen, auch Rechenzentren bedienen sich dieser anerkannten Form, die sowohl organisatorische als auch technische Details vorgibt, die Unternehmen zu erfüllen haben. So legen Telematikanbieter etwa wie Arealcontrol oder Astrata viel Wert darauf, nur Rechenzentren einzusetzen, die entsprechend zertifiziert sind. Das Gleiche gilt für Portalanbieter wie NIC.

Arealcontrol-Geschäftsführer Ulric Rechtsteiner ist das nicht genug. „Wir spiegeln die Daten nochmals an einem anderen geografischen Ort“, sagt er. Das Unternehmen spricht mit jedem Kunden die sogenannten „TOM“ – Technische und organisatorische Maßnahmen – gemäß der Datenschutzgrundverordnung (DSGVO) beziehungsweise des neuen Bundesdatenschutzgesetzes (BDSGneu) für die Auftragsdatenverarbeitung detailliert ab. Hierzu gehören Video-Überwachung, Gefahrenwarnanlagen mit Rauch-, Feuchtigkeits- und Passive-Infrarot-Bewegungs- und Magnetsensoren ebenso wie Schlüsselverwaltungs- und Identifizierungssyteme für die Zutrittskontrolle.

Anzeige

Redundante Rechenzentren

Ähnlich agiert auch TIS. Das Unternehmen aus Bocholt hält die Daten an zwei Orten vor. „Das Rechenzentrum ist redundant über zwei unterschiedliche Provider und physikalisch unabhängig angebunden an das Internet“, erläutert Peter Giesekus, Geschäftsführer bei TIS. Dadurch sei eine hohe Verfügbarkeit garantiert. Gleichzeitig sei das Rechenzentrum mit unabhängiger Stromversorgung und Klimatisierung ausgerüstet.

Die klassische Abwehr schädlicher Programme übernimmt eine Lösung des Anbieters Trend Micro, welche die virtuellen Server inklusive des Datenstroms überwacht und bei einem Angriff eingreift. Zusätzlich ist die gesamte Infrastruktur durch einen hochverfügbaren Firewall-Cluster abgesichert. Sämtliche Sicherheits-Patches für das Betriebssystem und die eingesetzten Komponenten werden unmittelbar geprüft und installiert.

Anzeige

Streng überwachen die Telematikanbieter, wer auf die Daten zugreift. „Den administrativen Zugriff haben wir nach dem Prinzip ‚need-to-know‘ eingeschränkt, so dass nur die wirklich relevanten Personen direkten Zugriff auf die Server haben“, heißt es bei TIS. Ein Prinzip, das auch bei Dako umgesetzt wird. Die Zugriffsbeschränkungen sind definiert und geben vor, welcher Benutzer welche Daten nutzen darf. Auf diese Weise sehen unterschiedliche Ansprechpartner innerhalb einer Firma nur die Daten, die sie wirklich benötigen.

Teams zur Überwachung von Daten

Zumeist überwachen Teams permanent den Datenverkehr und achten auf mögliche Abweichungen. TIS setzt dabei auf ein Überwachungstool für die Infrastruktur und die Software, das Fehler erkennt und direkt eine Meldung an den zentralen Support weiterleitet. „Auf großen Überwachungsmonitoren werden alle Mitarbeiter über eine Störung direkt informiert und können somit eingreifen, idealerweise bevor es zu einem Ausfall oder zu einer massiven Störung im Betrieb der Cloud-Lösung kommt“, sagt Giesekus. Auch bei NIC ist ein Betriebsteam ständig dabei, sich um den aktuellen Stand von Komponenten in der Infrastruktur zu kümmern. Gleichzeitig arbeitet es eng mit den Entwicklern zusammen. So soll die Qualität der Software auch in Bezug auf die Sicherheit weiter verbessert werden.

Für die übergeordneten Aufgaben hat TIS ein Informationssicherheitsteam, bestehend aus fünf Personen, aufgestellt. Zusätzlich ist ein Mitglied der Geschäftsleitung als Informationssicherheitsbeauftragter eingebunden. Das war für eine Zertifizierung nach VDS3473 nötig.

Verschlüsselte Kommunikation

Ein weiterer wunder Punkt für die Sicherheit der Datenkommunikation sind die Verbindungen zwischen den Fahrern und dem System. Auch hier kann es Kriminellen gelingen, Schwachstellen zu nutzen. Die Telematikanbieter setzen hauptsächlich auf eine Verschlüsselung und sichere Datenübertragung über einen privaten Acces Point Name (APN) in Verbindung mit einem gesicherten VPN-Tunnel (Virtual Private Network). „Wir versenden keine Daten in Text-Strings, die mit relativ einfachen Mitteln gelesen werden könnten. Die Daten werden systemseitig verschlüsselt und per VPN übertragen“, erläutert Rechtsteiner. Arealcontrol schließt dafür spezielle Verträge und vereinbart mit Mobilfunkanbietern private APN.

Auch Soloplan verschlüsselt die komplette Kommunikation zwischen App, Webserver und den Anwendungen. Zusätzlich vergibt das Unternehmen – ebenso wie Dako – für jeden Klarnamen einen Alias zur Identifikation der Fahrer. Zusätzlich kommunizieren die Telematikeinheiten über eigene Netzwerke, so dass die Daten nur schwer zugeordnet werden können. Darüber hinaus vergibt das Unternehmen bei der Führerscheinprüfung mit Tacho Station 2.0 eine anonyme ID, die erst nach ihrer Übertragung in die jeweilige Plattform zugeordnet wird. Ähnlich sicher gehen die Anbieter beim Einsatz von Smartphones oder Tablets vor. So verwalten viele Telematikhersteller die Endgeräte zentral über ein „Mobile Device Management“. Fahrer können keine eigene Software installieren. (Ralf Johanning)

Anzeige

Über Tim Meinken 305 Artikel
Digitalisierte Frohnatur, Glücklicher Ehemann und zweifacher Vater. Er arbeitet als Produktmanager Social Media / Online (DVZ und BlueRocket) zudem ist er als Autor in Hamburg tätig. Hier können Sie mir folgen:

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*