Ein “Insider Threat” ist ein Sicherheitsrisiko, das durch einen Angestellten, einen ehemaligen Mitarbeiter oder einen Geschäftspartner ausgeht. Diese Person hat Zugang zu vertraulichen Informationen eines Unternehmens und sorgt durch missbräuchliches oder fahrlässiges Verhalten dafür, dass sensible Daten gestohlen werden. Herkömmliche Sicherheitsmaßnahmen konzentrieren sich in der Regel auf externe Angriffe und sind nicht in der Lage, eine interne Bedrohung zu verhindern.

Laut dem “2019 Data Breach Investigations Report” von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich.

Innentäter können bewusst und unbewusst handeln. Wir unterscheiden drei Kategorien: 

  • Böswillige Insider – jemand, der böswillig und absichtlich Zugriffsberechtigungen missbraucht, um Informationen für finanzielle oder persönliche Zwecke zu stehlen. Zum Beispiel eine Person, die einen Groll gegen einen früheren Arbeitgeber hegt oder ein Angestellter, der geheime Informationen an einen Wettbewerber verkauft. Insider haben einen Vorteil gegenüber anderen Angreifern, da sie mit den Sicherheitsrichtlinien und -verfahren einer Organisation sowie deren Schwachstellen vertraut sind.
  • Unvorsichtige Insider – unschuldige Opfer, die ein Unternehmen unbeabsichtigt in Gefahr bringen. Dabei handelt es sich um die häufigste Art von Insider Threats. Beispielsweise kann ein Mitarbeiter auf einen unsicheren Link klicken und das System mit Malware infizieren.
  • Der „Maulwurf“ – ein Betrüger, der es geschafft hat einen Insider-Zugang zu einem privilegierten Netzwerk zu erhalten. Dies ist jemand von außerhalb der Organisation, der sich als Mitarbeiter oder Partner ausgibt.

Melden Sie sich auch zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden

Helmut Semmelmayer

Melden Sie sich auch zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden

So verhindern Sie vier gängige Insider Threats

1. Datenzugriff über eine Remote Access Software

Problem: Angreifer stehlen Daten besonders gerne von außerhalb, denn die Wahrscheindlichkeit erwischt zu werden ist wesentlich kleiner als im Büro. Zugriff verschaffen sie sich häufig über eine Remote Access Software.

Tipp: Solide Freigabe- und Dateiberechtigungen sind ebenso wichtig wie die Protokollierung von Betriebssystemen und Anwendungen. Aktivieren Sie strengere Sicherheitskontrollen für bestimmte Funktionen und den Systemzugriff. Überprüfen Sie die Konfiguration Ihres Systems und ermitteln Sie, welche Einstellungen für eine bessere Verwaltung, Berichterstellung und Sicherheit sorgen. Es kommt auch häufig vor, dass Missbrauch außerhalb der Geschäftszeiten auftritt. Daher sollten Sie in Betracht ziehen, die Zeiten zu begrenzen, in denen Benutzer remote auf Systeme zugreifen können.

2. Bedrohungen durch Partner und Lieferanten

Problem: Durch fahrlässigen Umgang mit Ihren Systemen können auch Dritte, wie zum Beispiel Auftragnehmer, Freelancer, Kunden, Lieferanten und Dienstleister, zu einer Bedrohung für Ihre sensiblen Daten werden.

Tipp: Beschränken Sie die Zugriffsrechte Ihrer Partner mithilfe von Berechtigungsmanagement nach dem Least-Privilege-Prinzip. So verhindern Sie, dass Dritte auf Daten zugreifen können, die für die Ausführung ihrer Aufgabe nicht erforderlich sind.
Es ist auch wichtig, dass Konten von Drittanbietern regelmäßig überprüft werden, um sicherzustellen, dass die Systemberechtigungen nach Abschluss ihrer Arbeit wieder entzogen werden. Regelmäßige Benutzerzugriffsprüfungen für Mitarbeiter und Dritte sind eine wichtige Sicherheitsmaßnahme (siehe auch Rezertifizierung von Berechtigungen)

3. Datenverlust durch E-Mail und Instant Messaging Apps

Problem: Vertrauliche Informationen, die per E-Mail oder per IM App versendet werden, können leicht in die falschen Hände geraten. Diese Art von Insider Threats sind besonders leicht zu verhindern.

Tipp: Eine der effektivsten Strategien zur Schadensbegrenzung beim Abfangen vertraulicher Informationen, die das Netzwerk verlassen, ist die Einrichtung eines Netzwerkanalysators zum Filtern von Schlüsselwörtern, Anhängen usw. Durch die Verwendung der client- oder serverbasierten Inhaltsfilterung können auch vertrauliche Informationen abgefangen und blockiert werden. Ebenso bieten perimeterbasierte oder ausgelagerte Messaging-Sicherheitsmechanismen eine einfach zu verwaltende Inhaltsfilterung und -blockierung.
Eine weitere Bedrohung für E-Mail und Messaging sind Phishing und andere Social-Engineering-Betrügereien. Stellen Sie sicher, dass Sie Ihr Team ausreichend informieren und schulen.

4. Unsichere Dateifreigabe

Problem: Filesharing-Software wie Dropbox oder Google Drive sind nicht nur praktisch, sie öffnen auch Tür und Tor für Datenmissbrauch. Die Tools selbst sind nicht das Problem, sondern die Art und Weise wie sie verwendet werden. Eine falsche Konfiguration reicht, um Ihre vertraulichen Daten der Welt zur Verfügung zu stellen.

Tipp: Gehen Sie kein unnötiges Risiko ein. Verzichten Sie auf gefährliche Filesharing-Dienste und setzen Sie stattdessen auf sichere Tools wie SharePoint Online, über die Sie selbst die Kontrolle behalten können.

Fazit

Für alle Arten von Insider Threats gilt: Innentäter können nur jene Daten gefährden, auf die sie selbst zugreifen können. Mit einem ganzheitlichen Konzept zur Verwaltung der Zugriffsberechtigungen in Ihrem Unternehmen können Sie das Risiko für Insider Threats auf ein Minimum reduzieren. Kontrollieren Sie genau, wer in Ihrer Organisation auf welche Informationen zugreifen kann! Reduzieren Sie Berechtigungen nach dem Principle of Least Privilege (Need to know) auf das Mindestmaß und kontrollieren Sie diese laufend auf Ihre Aktualität!

Eine Identity und Access Management Software wie tenfold untersützt Sie bei allen Aufgaben der Berechtigungsverwaltung: Zentral, automatisch und effizient. Informieren Sie sich jetzt!

[GRATIS WHITEPAPER] Best Practices im Berechtigungsmanagement in Microsoft® Umgebungen

Wie man mit Berechtigungen in Microsoft® Umgebungen am besten umgeht, lesen Sie in unserem Whitepaper.

Zum Download

tenfold Whitepaper Best Practices Microsoft