vchalup - stock.adobe.com

Kampf gegen Cyberbedrohungen beginnt vor der eigenen Haustür

Insider können, absichtlich oder unabsichtlich, für Unternehmen ein erhebliches Risiko in Sachen Cybersicherheit darstellen. Dieser Bedrohung müssen Firmen strategisch begegnen.

Der Anteil der Beschäftigten, die im Home-Office arbeiteten, war vor einigen Jahren im Vergleich zur Gesamtzahl der Erwerbstätigen verschwindend gering, doch die Zahl der Remote-Arbeiter ist kontinuierlich gestiegen, und ein Ende dieses Trends ist nicht in Sicht: Fast drei Viertel aller Erwerbstätigen in Deutschland arbeiten auch nach der Pandemie noch immer mindestens einen Tag von zu Hause aus und fast jedes dritte deutsche Unternehmen bietet die Möglichkeit, ganz oder teilweise im Home-Office zu arbeiten. Mit der zunehmenden Verbreitung von Remote Work wird die Art und Weise, wie Unternehmen den Zugriff von Angestellten im Home-Office auf kritische IT-Systeme verwalten, immer mehr zu einem zentralen Aspekt des gesamten Cybersicherheitsportfolios.

Unabhängig davon, ob es sich um neue Mitarbeiter, ehemalige Angestellte, nachlässige Teammitglieder oder externe Auftragnehmer handelt: Der Schaden, den ein Insider der Dateninfrastruktur eines Unternehmens zufügen kann, ist enorm. Was passiert, wenn ein neu eingestellter Mitarbeiter plötzlich Zugang zu einem sensiblen Unternehmensnetzwerk hat, aber nicht ausreichend im sicheren Umgang damit geschult wurde? Wie werden diese Daten geschützt? Was passiert, wenn ein Mitarbeiter entlassen wird, aber auf seinen privaten Geräten weiterhin Zugang zu wichtigen Unternehmens-Tools und -Systemen hat? Schlimmer noch, was passiert, wenn er mit seiner Situation unzufrieden ist?

Diese so genannten „Insider-Threats" werden häufig nicht gemeldet, da sie in der Regel intern behandelt werden, bevor sie Schlagzeilen machen, und sind daher in den Statistiken zur Cybersicherheit wahrscheinlich chronisch unterrepräsentiert. Wenn sie schließlich in den Nachrichten auftauchen, sind sie in der Regel mit potenziell schwerwiegenden finanziellen und rufschädigenden Folgen verbunden.

Ein neues Playbook für interne Cyberbedrohungen

Auch wenn die Cybersicherheit von Remote-Mitarbeitern nach wie vor ein zentrales Anliegen der IT-Abteilung ist, muss jeder in einem Unternehmen dieses Thema verstehen und sich damit auseinandersetzen. Aus diesem Grund wird die Bedrohungslandschaft von der Einarbeitung neuer Mitarbeiter bis hin zum Fernzugriff auf Unternehmenssysteme über private Geräte zu einer gemeinsamen Aufgabe der IT- und HR-Abteilung.

Diese Zusammenarbeit zwischen IT- und Personalabteilung mag wie ein neues Konzept erscheinen. Da Unternehmen jedoch immer mehr Remote-Mitarbeiter einstellen und strenge Sicherheitsvorkehrungen treffen müssen, ist diese Verbindung zwischen Menschen und Prozessen unerlässlich, um eine angemessene Cyberhygiene zu schaffen und potenzielle Sicherheitsrisiken zu minimieren.

In der Welt der Cybersicherheit wird dieses Konzept als Insider-Threat-Programm bezeichnet. Dabei handelt es sich um ein Rahmenprogramm, das von vielen Unternehmen verwendet wird. Es enthält etablierte Prozesse und Verfahren, um die Risiken für die Geräte und Systeme des Unternehmens zu minimieren und gleichzeitig einen reibungslosen Ablauf für die Mitarbeiter zu gewährleisten.

Unternehmen, die noch kein Insider-Threat-Programm implementiert haben, sollten sich die oben angesprochenen Risiken bezüglich Remote-Mitarbeitern vor Augen führen. Cybersicherheitsstrategien zielen bereits auf den Schutz vor Bedrohungen von außen ab – sie müssen aber auch von innen funktionieren.

Insider-Bedrohungen: Grundlagen

Ein gutes Programm gegen Insiderbedrohungen besteht aus mehreren Kernkomponenten, wobei die erste ein starkes Identitätsmanagement ist. Nur wenn jeder Mitarbeiter eine eindeutige Benutzer-ID hat, können Sicherheitsverantwortliche wirklich wissen, wer die Person auf der anderen Seite der Tastatur ist. Diese ID muss allerdings einsehbar sein, um ziemlich sicher wissen zu können, wer eine bestimmte Aktion durchführt.

Arno Edelmann, Verizon Business

„Wie bei allem im Bereich der Cybersicherheit bedeutet das Vorhandensein dieser technischen Hilfsmittel und Systeme nichts, wenn die Mitarbeiter nicht von vornherein mit den Best Practices der Cybersicherheit vertraut sind.“

Arno Edelmann, Verizon Business

Außerdem benötigen Unternehmen eine gute automatische Protokollierung und Endpoint-Analyse, um Probleme sofort zu erkennen und zu beseitigen. Mit dieser Funktion können Gewohnheiten erkannt und verglichen werden, zum Beispiel, ob ein bestimmter Mitarbeiter Dateien auf einen USB-Stick verschiebt, obwohl dies eigentlich nicht zulässig ist.

  1. Der Einstieg in ein Insider-Threat-Programm kann auf verschiedene Weise erfolgen:
  2. Wenn Unternehmen bereits einen Experten für interne Cybersicherheit haben, dann sind diese bereits auf einem guten Weg.
  3. Unternehmen sollten jemanden einstellen, der diese Rolle übernehmen kann, um das Programm weiterzuentwickeln.

Beratungsunternehmen können dabei helfen, ein Insider-Threat-Programm in der richtigen Größe zu entwickeln. Dazu gehört in der Regel ein Gespräch über den Rahmen, um die spezifischen Bedürfnisse und den Zeitplan zu verstehen.

Die menschliche Komponente ist nach wie vor wichtig

Wie bei allem im Bereich der Cybersicherheit bedeutet das Vorhandensein dieser technischen Hilfsmittel und Systeme nichts, wenn die Mitarbeiter nicht von vornherein mit den Best Practices der Cybersicherheit vertraut sind.  Schulungen zu bewährten Praktiken im Bereich der Cybersicherheit können viel dazu beitragen, die Risiken für Mitarbeiter zu minimieren, die es vielleicht einfach nicht besser wissen. Das zeigt auch der aktuelle Data Breach Investigations Report (DBIR) von Verizon.

In diesem Zusammenhang ist auch die Zusammenarbeit mit der Personalabteilung von großer Bedeutung. Die Einarbeitung neuer Mitarbeiter und fortlaufende Schulungen sind von entscheidender Bedeutung, wenn es darum geht, Remote-Mitarbeiter über die Regeln und Verbote in der internen Cybersicherheitslandschaft zu informieren.

Auch wenn es keine Patentlösung für die Abwehr interner Bedrohungen gibt, kann ein Insider-Threat-Programm das Risiko sicherlich mindern. Die Zeit und die Geduld, die für die Entwicklung eines solchen Programms erforderlich sind, wiegen den potenziellen Schaden für Unternehmen und Kunden auf lange Sicht bei weitem auf.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close