Definition

Insider-Bedrohung

Eine Insider-Bedrohung ist eine Risikokategorie, die von Personen ausgeht, die Zugang zu den physischen oder digitalen Ressourcen eines Unternehmens haben. Bei diesen Insidern kann es sich um derzeitige oder ehemalige Mitarbeiter, Auftragnehmer, Lieferanten oder Geschäftspartner handeln, die alle autorisierten Zugriff auf das Netzwerk und die Computersysteme eines Unternehmens haben oder hatten. Oder um Kriminelle, die Zugangsdaten von entsprechenden Personen erbeutet haben.

Die Folgen einer erfolgreichen Insider-Bedrohung können verschiedene Formen aufweisen, darunter Datenschutzverletzungen, Betrug, Diebstahl von Geschäftsgeheimnissen oder geistigem Eigentum und Sabotage von Sicherheitsmaßnahmen.

Welche Arten von Insider-Bedrohungen existieren?

Insider-Bedrohungen werden durch die Rolle der Person definiert, die die Bedrohung auslöst. Im Folgenden finden Sie Beispiele für potenzielle Insider-Bedrohungen:

  • Derzeitige Mitarbeiter könnten einen privilegierten Zugang nutzen, um sensible oder wertvolle Daten zu stehlen, um sich persönlich zu bereichern.
  • Ehemalige Mitarbeiter, die als böswillige Insider arbeiten, könnten absichtlich den Zugang zu den Systemen eines Unternehmens behalten oder eine Sicherheitsbedrohung darstellen, indem sie Cybersicherheitsmaßnahmen sabotieren oder sensible Daten stehlen, um sich zu rächen oder persönlich zu bereichern.
  • Maulwürfe sind externe Bedrohungsakteure, die das Vertrauen eines aktuellen Mitarbeiters gewinnen, um Insider-Zugang zu Systemen und Daten zu erhalten. Oftmals kommen sie von einer externen Organisation, die hofft, Geschäftsgeheimnisse stehlen zu können. Social Engineering ist eine häufig angewandte Taktik, um sich unbefugten Zugang zu verschaffen.
  • Unbeabsichtigte Insider-Bedrohungen werden nicht durch böswilliges Verhalten von Mitarbeitern verursacht, sondern durch Insider, die unbeabsichtigt ein erhebliches Risiko darstellen, weil sie sich nicht an die Sicherheitsrichtlinien des Unternehmens halten oder die Systeme oder Daten des Unternehmens fahrlässig nutzen. Unbeabsichtigte, fahrlässige Insider können externen Bedrohungen wie Phishing-Angriffen, Ransomware, Malware oder anderen Cyberangriffen Tür und Tor öffnen.
Arten von Insider-Bedrohungen
Abbildung 1: Die drei sehr typischen Kategorien der Insider-Bedrohungen im Überblick.

Die Risiken von Insider-Bedrohungen

Insider-Bedrohungen sind oft schwer zu erkennen, selbst mit fortschrittlichen Tools zur Erkennung von Sicherheitsbedrohungen. Das liegt wahrscheinlich daran, dass sich eine Insider-Bedrohung in der Regel erst im Moment des Angriffs offenbart.

Da der böswillige Akteur wie ein legitimer Benutzer aussieht, kann es außerdem schwierig sein, in den Tagen, Wochen und Monaten vor einem Angriff zwischen normalem Verhalten und verdächtigen Aktivitäten zu unterscheiden. Bei authentifiziertem Zugang zu sensiblen Informationen wird der Insider-Angriff möglicherweise erst bemerkt, wenn die Daten weg sind.

Da es nur wenige Sicherheitsvorkehrungen gibt, die verhindern, dass jemand mit legitimem Zugang wertvolle Informationen abgreift, kann diese Art von Datenschutzverletzung eine der kostspieligsten sein, die auftreten können.

Warnzeichen einer Insider-Bedrohung

Um das Bewusstsein zu schärfen und die Erkennung von Insider-Bedrohungen zu verbessern, können die folgenden allgemeinen Anzeichen auf unangemessene Insider-Aktivitäten in einer Organisation hinweisen:

  • verärgertes Verhalten des Mitarbeiters, wie zum Beispiel Aggressionen, eine negative Einstellung oder die Absicht zu kündigen;
  • Beweise für den Versuch eines Benutzers, die Zugangskontrollen zu umgehen;
  • Entfernen, Ausschalten oder Vernachlässigen von Sicherheitskontrollen, wie zum Beispiel Verschlüsselung oder Wartungs-Patches;
  • Verstoß gegen andere Unternehmensrichtlinien, die nicht mit der Computernutzung in Zusammenhang stehen;
  • Zugriff auf oder Herunterladen von großen Datenmengen;
  • der Zugriff - oder der Versuch des Zugriffs - auf Daten oder Anwendungen, die nicht mit der Rolle oder den Verantwortlichkeiten einer Person in Verbindung stehen;
  • Anschluss von externen Geräten oder persönlichen Geräten an die Systeme der Organisation oder der Versuch, Daten außerhalb der Organisation zu übertragen; und
  • Suche und Scannen nach Sicherheitslücken.

So können sich Unternehmen vor Insider-Bedrohungen schützen

Eine Untersuchung von Ponemon/Proofpoint identifizierte Bereiche, in denen sich moderne Unternehmen möglicherweise Insider-Bedrohungen aussetzen:

  • Autorisierte Benutzer. Sowohl Angestellte als auch Auftragnehmer sind nicht ausreichend geschult oder haben keine Kenntnis von den spezifischen Gesetzen oder regulatorischen Anforderungen in Bezug auf die Daten, mit denen sie arbeiten.
  • Eine weitere potenzielle Schwachstelle ergibt sich aus mangelhaftem Identitätsmanagement und Zugangskontrollprotokollen. Eine Fülle von privilegierten Konten ist ein ideales Ziel für Social Engineering und Brute-Force-Angriffe, wie zum Beispiel Phishing-E-Mails.

Um diese Lücken zu schließen, gibt es vor allem zwei Ansatzpunkte:

  • Durchführung von Sensibilisierungs- und Schulungsprogrammen. Die Mitarbeiter sollten in Bezug auf potenzielle Sicherheitsrisiken angemessen geschult werden, damit sie wissen, wie sie die Systeme des Unternehmens sicher nutzen können. Die Sicherheitsteams sollten speziell in der Erkennung von Insider-Bedrohungen geschult werden. Auf diese Weise können sie verdächtige Aktivitäten besser erkennen und Datenverluste oder Schäden durch Insider-Angriffe verhindern, bevor sie auftreten.
  • Sicherheitsmaßnahmen zur Erkennung und Vorbeugung. Neben der Verbesserung der Mitarbeiterschulung und -sensibilisierung haben die meisten Unternehmen damit begonnen, Programme zur Bekämpfung von Insider-Bedrohungen zu implementieren, die sowohl die Erkennung als auch die Prävention von Insider-Bedrohungen umfassen. Dies kann durch die Einhaltung von Vorschriften, bewährte Sicherheitsverfahren und kontinuierliche Überwachung erreicht werden.

Viele Security-Tools können Funktionen scannen und überwachen, um Bedrohungen wie Spyware, Viren und Malware zu entdecken, und Analysen des Nutzerverhaltens erstellen.

Zum Schutz der Datenquellen können auch Sicherheitskontrollen eingeführt werden. Beispiele hierfür sind die Verschlüsselung von Daten im Ruhezustand, routinemäßige Backups, planmäßige Überprüfungen und eine erzwungene Zwei-Faktor-Authentifizierung zur Stärkung der Zugangsrechte.

Darüber hinaus automatisieren Identitätsmanagement-Tools häufig den Entzug des Benutzerzugangs, wenn ein Mitarbeiter entlassen wird. Diese Tools bieten auch eine bessere Kontrolle darüber, worauf Ihre Mitarbeiter Zugriff haben, so dass der Zugang zu sensiblen Datenquellen eingeschränkt werden kann.

Erkennung und Abwehr von Insider-Bedrohungen

Unternehmen können die folgenden Schritte unternehmen, um ihre Datenquellen zu schützen:

Schützen Sie Ihre sensiblen Daten und Systeme. Es gibt mehrere Methoden zum Schutz der Daten und kritischen Systeme eines Unternehmens. Die Investition in DLP-Tools zur Verhinderung von Datenverlusten ist eine Möglichkeit, aber auch die Klassifizierung von Daten, die Verwaltung von Anbietern und andere Risikomanagement- und Sicherheitsrichtlinien, die Datenverletzungen besser verhindern können, sollten in Betracht gezogen werden.

Implementierung von Verhaltensanalysen. Wie bereits erwähnt, können Insider-Bedrohungen mit manuellen Verfahren allein nur schwer aufgedeckt werden. Hochentwickelte Tracking-Tools wie die Analyse des Verhaltens von Benutzern und Unternehmen sowie Netzwerkerkennungs- und -reaktionsplattformen nutzen künstliche Intelligenz und maschinelles Lernen, um selbst minimale Änderungen in Mustern zu erkennen, die Menschen möglicherweise nicht sehen.

Reduzieren Sie die Angriffsfläche durch kontinuierliche Überwachung. Tools zur kontinuierlichen Überwachung und zum Angriffsflächenmanagement (ASM) helfen dabei, indem sie Computersysteme und Netzwerke ständig scannen, eine Bestandsaufnahme der Schwachstellen vornehmen, diese nach Prioritäten ordnen und Benutzerwarnungen senden, wenn Maßnahmen erforderlich sind.

Schließen Sie Sicherheitslücken. Wenn neue Schwachstellen gefunden werden, sei es durch kontinuierliche Überwachung, ASM-Tools oder Herstellerbenachrichtigungen, sollten Sie die Systeme sofort patchen. Die Lücken in Ihrem Schutz sind die perfekte Gelegenheit für externe Bedrohungen, in Ihrem Ökosystem Fuß zu fassen.

Diese Definition wurde zuletzt im September 2022 aktualisiert

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close