Insider Threat

Wussten Sie, dass Insider Threat nicht zwangsläufig den Datendiebststahl durch Mitarbeiter bezeichnet? Ein Insider Threat kann auch von einem Geschäftspartner, einem ehemaligen Angestellten oder von jemandem ausgehen, der es trotz Sicherheitsvorkehrungen geschafft hat, sich einen Insider-Zugang zu verschaffen.

Wir schauen uns an, was statistisch gesehen die häufigsten Bedrohungen aus dem Inneren eines Unternehmens sind, und was Sie tun können, um diese Risiken zu minimieren und Ihren Datenschutz zu verbessern.

Inhalte (verbergen)

Insider Threat – was ist das genau?

Ein “Insider Threat” ist ein Sicherheitsrisiko, das von innen kommt. Genauer: aus dem Inneren eines Unternehmens. Tatsächlich ist es aber nicht der potenzielle Zugang zu sensiblen Daten, der Angestellte, ehemalige Angestellte oder Geschäftspartner zu einem so großen Risiko macht. Insider Threats sind besonders gefährlich, weil ihnen kaum jemand Aufmerksamkeit schenkt.

In den meisten Unternehmen konzentrieren sich die Sicherheitsmaßnahmen und die IT-Security auf externe Angriffe (z.B. durch Hacker). Interne Bedrohungen werden normalerweise ignoriert – und das kann dramatische Folgen haben!

Insider Threat – eine echte Gefahr?

Laut dem 2019 Data Breach Investigations Report von verizon werden 36% der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 34% der Vorfälle im öffentlichen Sektor und ganze 54% der Vorfälle in der Gesundheitsbranche verantwortlich. Letzterer Wert ist besonders alarmierend und legt ein Problem offen, das auch medial immer wieder Aufmerksamkeit erregt:

Die Umsetzung der Datenschutz-Maßnahmen nach DSGVO und dem Sicherheitsstandard B3S für Kritische Infrastrukturen im Gesundheitsbereich werden noch lange nicht in jedem Krankenhaus effektiv umgesetzt.


In diesem Zusammenhang kommt es immer wieder zu Vorfällen wie jenem in Den Haag, als Krankenhausangestellte eine prominente Patientin ausspionierten, und gegen das Krankenhaus wegen Verstoßes gegen die DSGVO ein Bußgeld in Höhe von € 460.000 verhängt wurde. Was Krankenhäuser tun müssen, um solche Katastrophen zu verhindern, können Sie im Artikel Datenschutz im Krankenhaus nachlesen.

Wer kann zur internen Bedrohung werden?

Personen, die zu potenziellen Insider Threats werden können, haben in der Regel Zugang zu vertraulichen Informationen ihres Unternehmens und sorgen durch missbräuchliches oder fahrlässiges Verhalten dafür, dass sensible Daten gestohlen werden. Wir unterscheiden drei verschiedene Kategorien von Innentätern:

1. Böswilliger Insider

Ein böswilliger Innentäter ist jemand, der absichtlich Zugriffsberechtigungen missbraucht, um Informationen für finanzielle oder persönliche Zwecke zu stehlen. Hierbei kann es sich auch um einen ehemaligen Mitarbeiter handeln, der einen Groll hegt. Aber auch ein aktueller Angestellte kann zum böswilligen Insider werden, wenn er z.B. geheime Informationen an einen Wettbewerber verkauft.

Insider sind anderen Personen mit böswilligen Absichten (z.B. Hackern) gegenüber im Vorteil, da sie in der Regel mit den Sicherheitsrichtlinien und -verfahren einer Organisation sowie deren Schwachstellen vertraut sind.

Insider Threat

2. Der Maulwurf

Der “Maulwurf” ist ein Betrüger, der es geschafft hat, einen Insider-Zugang zu einem privilegierten Netzwerk zu erhalten. Dies ist jemand von außerhalb der Organisation, der sich als Mitarbeiter oder Partner ausgibt, und dem im Zuge dessen entsprechende Zugangsberechtigungen zu sensiblen Daten eingeräumt werden.

Der “Maulwurf” hat von Anfang an das Ziel, diese Rechte zu missbrauchen und die Daten zu stehlen bzw. zu verkaufen und/oder für andere eigene Zwecke zu nutzen.

3. Unvorsichtiger Insider

Was viele nicht wissen: Die größte Gefahr im Bereich Innentäterschaft geht von Angestellten aus, die zum Sicherheitsrisiko werden, weil sie unwissend bzw. unvorsichtig sind. So kann ein loyaler Angestellter beispielsweise in wenigen Sekunden zur Gefahr für das Unternehmen werden, weil er einen Link in einer Email öffnet, der sich als Phishing-Link herausstellt.

Insider Threats verhindern: 4 häufige Szenarien

1. Datendiebstahl über eine Remote Access Software

Szenario: In Zeiten von Corona und Home Office arbeiten viele Firmen mittlerweile mit einer Remote Access Software, damit die Mitarbeiter ihre Arbeit auch dann verrichten können, wenn sie sich physisch außerhalb des Firmennetzwerks befinden. Das Problem: Das Risiko, beim Datendiebstahl erwischt zu werden, ist wesentlich geringer, wenn man remote auf die Daten zugreift, als wenn man physisch im Büro sitzt.

Tipp: Aktivieren Sie strengere Sicherheitskontrollen für bestimmte Funktionen und den Systemzugriff. Überprüfen Sie die Konfiguration Ihres Systems und ermitteln Sie, welche Einstellungen für eine bessere Verwaltung, Berichterstellung und Sicherheit sorgen. Solide Freigabe- und Dateiberechtigungen sind ebenso wichtig wie die Protokollierung von Betriebssystemen und Anwendungen.

In vielen Fällen passiert der Datendiebstahl oder -missbrauch außerhalb der Geschäftszeiten. Sie sollten daher in Betracht ziehen, die Zeiten zu begrenzen, in denen Benutzer remote auf Systeme zugreifen können.

2. Bedrohungen durch Partner und Lieferanten

Szenario: In vielen Unternehmen werden Zugangsberechtigungen zu essentiellen Systemen und Daten “auf Vorrat” eingerichtet und sogar auf Auftragnehmer, Freelancer, Kunden, Lieferanten und/oder Dienstleister ausgeweitet. Das ist zwar bequem, stellt aber eine massive Bedrohung für Ihre sensiblen Daten dar.

Tipp: Beschränken Sie die Zugriffsrechte Ihrer Partner mithilfe von Berechtigungsmanagement nach dem Least-Privilege-Prinzip. Für Unternehmen im Enterprise-Umfeld kann es sogar sinnvoll sein, eine Software für Identity and Access Management einzusetzen. Auf diese Weise verhindern Sie zuverlässig, dass Dritte auf Daten zugreifen können, die für die Ausführung ihrer Aufgabe nicht erforderlich sind.

Darüber hinaus sollten Sie die Konten von Drittanbietern regelmäßig überprüfen, um sicherzustellen, dass die Systemberechtigungen nach Abschluss ihrer Arbeit wieder entzogen werden. Wenn Sie eine Berechtigungsmanagement-Software wie tenfold einsetzen, passiert diese Überprüfung automatisch in Form der Rezertifizierung von Berechtigungen.

Melden Sie sich auch zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden
Webinar Anmeldung Icon

Melden Sie sich auch zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden

3. Datenverlust durch E-Mail und Instant Messaging Apps

Szenario: Ihre Mitarbeiter versenden vertrauliche Informationen via E-Mail oder IM App und diese geraten in falsche Hände. 

Tipp: Eine der effektivsten Strategien, um das Abfangen vertraulicher Informationen zu verhindern, ist die Einrichtung eines Netzwerkanalysators zum Filtern von Schlüsselwörtern, Anhängen usw. Durch die Verwendung der client- oder serverbasierten Inhaltsfilterung können auch vertrauliche Informationen abgefangen und blockiert werden.

Eine weitere Bedrohung für E-Mail und Messaging sind Phishing und andere Social-Engineering-Betrügereien. Stellen Sie sicher, dass Sie Ihr Team ausreichend über IT-Sicherheit informieren und investieren Sie in entsprechende Schulungen. Auf diese Weise senken Sie auch das Risiko, dass Ihre Mitarbeiter durch Unwissenheit oder Unvorsichtigkeit zu Innentätern werden.

4. Unsichere Dateifreigabe

Szenario: Filesharing-Software wie Dropbox oder Google Drive sind nicht zwar praktisch, aber sie öffnen auch Tür und Tor für Datenmissbrauch. Die Tools selbst sind nicht das Problem, sondern die Art und Weise ihrer Verwendung. Eine falsche Konfiguration reicht, um Ihre vertraulichen Daten der Welt zur Verfügung zu stellen.

Tipp: Verzichten Sie auf gefährliche Filesharing-Dienste und setzen Sie stattdessen auf sichere Tools wie SharePoint Online, über die Sie selbst die Kontrolle behalten können.

Darüber hinaus sollten Sie bei geteilten Ressourcen im Unternehmen nicht nur sehr genau steuern, wer auf welche Dateien und Ordner zugreifen darf (z.B. durch das Setzen von entsprechenden Freigabe- und/oder NTFS-Berechtigungen), sondern Sie sollten auch mit Access Based Enumeration arbeiten.

[GRATIS WHITEPAPER] Best Practices im Berechtigungsmanagement in Microsoft® Umgebungen

Wie man mit Berechtigungen in Microsoft® Umgebungen am besten umgeht, lesen Sie in unserem Whitepaper.

Zum Download

[GRATIS WHITEPAPER] Best Practices im Berechtigungsmanagement in Microsoft® Umgebungen

Wie man mit Berechtigungen in Microsoft® Umgebungen am besten umgeht, lesen Sie in unserem Whitepaper.

Zum Download

Berechtigungen zentral verwalten, Insider Risk reduzieren

Vergessen Sie nicht: Innentäter können nur jene Daten gefährden, auf die sie selbst zugreifen können. Der beste Weg, um das Risiko durch Innentäter schnell und effizient zu reduzieren, ist also ein Konzept zur zentralen Verwaltung der Zugriffsberechtigungen.

Kontrollieren Sie genau, wer in Ihrer Organisation auf welche Informationen zugreifen kann! Reduzieren Sie Berechtigungen nach dem Principle of Least Privilege (Need to know) auf das Mindestmaß und kontrollieren Sie diese laufend auf Ihre Aktualität!

Für Unternehmen ab einer gewissen Größe ist es sinnvoll, die Verwaltung dieser Berechtigungen zu automatisieren. tenfold setzt hierfür auf Standardisierung und arbeitet mit einem sogenannten Profilsystem, das nur einmal zu Beginn definiert werden muss. Anschließend teilt die Software die Standardrechte aufgrund von Abteilungszugehörigkeit und anderen Attributen vollautomatisch und quer durch alle Systeme (Active Directory®, SAP ERP® usw.) zu.

Gleichzeitig gleicht das System die vorhandenen Rechte mit den erstellten Profilen ab und entzieht alle Berechtigungen, die nicht unbedingt notwendig sind. Wenn Sie mehr über die Lösung tenfold erfahren oder die Software in Aktion erleben möchten, laden Sie sich gerne unsere Produkt-Information herunter oder fordern Sie direkt einen kostenlosen Test an.

Warum tenfold?

tenfold ist mit Abstand die beste IAM-Software für mittelständische Unternehmen. Glauben Sie nicht?

Wir überzeugen Sie!

Warum tenfold?

tenfold ist mit Abstand die beste IAM-Software für mittelständische Unternehmen. Glauben Sie nicht?

Wir überzeugen Sie!