Archivierung & Löschkonzepte

Datenminimierung ist nicht nur eine gesetzliche Pflicht (DSGVO), sondern reduziert auch aktiv deine Angriffsfläche. Daten, die sicher gelöscht wurden, können bei einem Einbruch nicht mehr gestohlen oder für Ransomware verschlüsselt werden.

Deine Strategie

Nutze automatisierte Data-Discovery Tools, um personenbezogene Daten in deiner gesamten Infrastruktur (Dateiserver, Cloud-Storage, Datenbanken) zu finden. Definiere technische Löschfristen, die Daten nach Ablauf der gesetzlichen Aufbewahrungspflicht unwiederbringlich vernichten.

Best Practices

  • Classification: Nutze Aufbewahrungsbezeichnungen (Retention Labels), um Daten lebenszyklusbasiert zu verwalten.
  • Immutability: Archiviere steuerlich relevante Daten in unveränderbaren Speichern, um Manipulationen vorzubeugen.
  • Nachweis: Stelle sicher, dass der Löschvorgang revisionssicher protokolliert wird, um Compliance-Anforderungen zu erfüllen.

STRIDE-LM Design-Risiken

SpoofingS-01

Identity Spoofing

Angreifer gibt sich als legitimer Benutzer oder Partner aus.

TamperingT-01

Data Tampering

Unbefugte Änderung von geteilten Daten oder Konfigurationen.

RepudiationR-01

Audit Log Manipulation

Löschen oder Verändern von Spuren einer Aktion.

Information DisclosureI-WEB-01

Sensitive PII Exposure

Offenlegung von personenbezogenen Daten (GDPR/DSGVO Risiko).

Denial of ServiceD-01

Resource Exhaustion

Überlastung von Systemen durch massenhafte Anfragen oder Ressourcen-Hogging.

Elevation of PrivilegeE-01

Privilege Escalation

Erlangung von Rechten, die über das vorgesehene Mass hinausgehen.

Lateral MovementL-01

Lateral Movement

Zugriff auf weitere interne Systeme nach erstem Login.

Monitoring GapsM-GOV-01

Data Retention Violation

Unbeabsichtigte Aufbewahrung von Daten über gesetzliche Fristen hinaus.

MITRE ATT&CK® Techniken

Initial Access
T1078

Valid Accounts

ATT&CK

Ausnutzung bestehender Anmeldedaten für den Zugriff.

Mitigiert durch
Auftragsverarbeitungsvertrag (AVV)GrundschutzNiedrig
CIS: 17.3NIST: GV.SC-7
Least Privilege PrincipleGrundschutzMittel
CIS: 6.2NIST: PR.AC-6OWASP: A01:2021
Credential Access
T1552

Credentials from Password Stores

ATT&CK

Auslesen von Passwörtern aus Web-Browsern oder Passwort-Managern.

Mitigiert durch
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
Collection
T1213

Data from Information Repositories

ATT&CK

Abgreifen von Daten aus Wissensdatenbanken (SharePoint, Confluence).

Mitigiert durch
Regulatory Data DiscoveryErweiterter SchutzMittel
NIST: ID.AM-5
Data Loss Prevention (DLP)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
Collaboration GovernanceGrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
Sensitivity Labels (Purview)Erweiterter SchutzHoch
CIS: 13.2NIST: PR.DS-1
Least Privilege PrincipleGrundschutzMittel
CIS: 6.2NIST: PR.AC-6OWASP: A01:2021
T1530

Data from Cloud Storage Object

ATT&CK

Abgreifen von Daten aus Cloud-Speichern (S3, Blobs).

Mitigiert durch
Regulatory Data DiscoveryErweiterter SchutzMittel
NIST: ID.AM-5
Data Loss Prevention (DLP)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
Collaboration GovernanceGrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
Sensitivity Labels (Purview)Erweiterter SchutzHoch
CIS: 13.2NIST: PR.DS-1
Least Privilege PrincipleGrundschutzMittel
CIS: 6.2NIST: PR.AC-6OWASP: A01:2021
Exfiltration
T1020

Automated Exfiltration

ATT&CK

Automatisiertes Abgreifen von Daten über Schnittstellen.

Mitigiert durch
Auftragsverarbeitungsvertrag (AVV)GrundschutzNiedrig
CIS: 17.3NIST: GV.SC-7
Sensitivity Labels (Purview)Erweiterter SchutzHoch
CIS: 13.2NIST: PR.DS-1
Immutable Audit LogsErweiterter SchutzMittel
CIS: 8.2NIST: PR.PT-1
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
T1567

Exfiltration Over Web Service

ATT&CK

Abfluss von Daten über legitime Web-Schnittstellen.

Mitigiert durch
Data Loss Prevention (DLP)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
Collaboration GovernanceGrundschutzNiedrig
CIS: 13.3NIST: PR.DS-1
SIEM IntegrationErweiterter SchutzHoch
CIS: 8.5NIST: DE.AE-3NIST: DE.CM-1OWASP: A09:2021
Sensitivity Labels (Purview)Erweiterter SchutzHoch
CIS: 13.2NIST: PR.DS-1
Impact
T1485

Data Destruction

ATT&CK

Unwiederbringliches Löschen von Unternehmensdaten.

Mitigiert durch
Datenlöschprozess (Recht auf Löschung)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
SIEM IntegrationErweiterter SchutzHoch
CIS: 8.5NIST: DE.AE-3NIST: DE.CM-1OWASP: A09:2021
Immutable Audit LogsErweiterter SchutzMittel
CIS: 8.2NIST: PR.PT-1
MFA for Deletion OperationsErweiterter SchutzNiedrig
CIS: 6.5NIST: PR.AC-7
T1490

Inhibit System Recovery

ATT&CK

Löschen von Backups und Shadow Copies zur Verhinderung der Wiederherstellung.

Mitigiert durch
MFA for Deletion OperationsErweiterter SchutzNiedrig
CIS: 6.5NIST: PR.AC-7
T1565

Inplace Modification

ATT&CK

Manipulation von bestehendem Code oder Daten am Speicherort.

Mitigiert durch
Datenlöschprozess (Recht auf Löschung)GrundschutzMittel
CIS: 13.3NIST: PR.DS-1
Immutable Audit LogsErweiterter SchutzMittel
CIS: 8.2NIST: PR.PT-1

Dein Szenario ist komplexer?

Die AYSOLI Experten unterstützen dich bei der Umsetzung deiner spezifischen Sicherheitsanforderungen.

Kostenloses Erstgespräch
Archivierung & Löschkonzepte | IT-Sicherheit Checkliste für KMU · AYSOLI Security Hub