Insider-Bedrohung: Definition, Prävention und Abwehr

Aktualisiert: 31. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Eine Insider-Bedrohung ist ein Sicherheitsrisiko, das von Ihren aktuellen Mitarbeitern, ehemaligen Mitarbeitern, Auftragnehmern oder Lieferanten ausgeht. Jeder, der Zugriff auf wichtige und geschützte elektronische Geräte hat, könnte eine Insider-Bedrohung für Ihr Unternehmen darstellen. 

Die Methoden, die Insider verwenden, können variieren. Experten sagen jedoch, dass die meisten dieser Menschen versuchen:

  • Stehlen Sie das geistige Eigentum Ihres Unternehmens 
  • Sabotieren Sie den aktuellen oder zukünftigen Erfolg Ihres Unternehmens
  • Begehen Sie Betrug, um finanziellen Gewinn zu erzielen 
  • Beteiligen Sie sich an einer Form der Spionage

Die einzige Möglichkeit, alle Insider-Bedrohungen zu stoppen, besteht darin, die Zusammenarbeit mit anderen zu beenden. Aber Ihr Unternehmen ist möglicherweise nicht erfolgreich, wenn nur eine Person die IT besitzt und verwaltet.

Stattdessen erfahren Sie mehr darüber, wie diese Bedrohungen aussehen, und Sie werden bereit sein, sie zu stoppen, wenn Sie sie finden.

Arten von Insider-Bedrohungen 

Zwei Hauptarten von Angriffen gehen auf Insider zurück. Es ist wichtig, den Unterschied zu verstehen, wenn Sie Pläne für die Sicherheit Ihrer kritischen Anlagen formulieren. 

Ihre Insider-Bedrohung könnte sein:

  • Böswillig. Jemand in Ihrem Unternehmen hofft, seine Freigabe zu nutzen, um Ihnen oder Ihrem Unternehmen zu schaden. Solche Leute könnten Ihr geistiges Eigentum stehlen und IT an den Meistbietenden verkaufen, oder sie könnten sich an betrügerischen Aktivitäten beteiligen, um etwas von Ihnen zu stehlen. 
  • Unbeabsichtigt. Eine Person missachtet Ihre Regeln oder macht Fehler. Diese Schritte gefährden Ihr Unternehmen, auch wenn dies nicht die Absicht der Person ist. 

Wir wissen viel über Insider-Bedrohungen aus der Arbeit an der Carnegie Mellon University. Das CERT Insider Threat Center innerhalb der Universität verfolgt diese Vorfälle und veröffentlicht Berichte, die Führungskräfte studieren und daraus lernen können. Die Gruppe schlägt vor, dass viele Angriffe auf so genannte "Insider-Verstimmung" zurückzuführen sind, bei der eine Person in Ihrem Umfeld nichts erwartet.

Aber wisse, dass einige wütende Menschen ihre Gefühle ziemlich gut verbergen. Möglicherweise wissen Sie nicht, wer die riskante Person in Ihrer Mitte ist, bis es zu spät ist.

Wie gefährlich sind Insider-Bedrohungen? 

Nur wenige Unternehmen prahlen mit den verheerenden Verlusten, die sie nach einem Angriff erlitten haben. Doch Insider-Bedrohungen führen oft zu spektakulären Ergebnissen, die sich nur schwer verbergen lassen. Wenn Sie sich durch die Statistiken wühlen, bekommen Sie eine Vorstellung davon, wie besorgniserregend dieses Problem wirklich ist. 

  • Insider-Bedrohungen stellen die größte Bedrohung für die US-Wirtschaft dar. Quelle: Sicherheit
  • In den globalen Gesundheitsunternehmen erlebten 35 Prozent Cloud-Datendiebstahl, der durch Insider-Bedrohungen ausgelöst wurde. Quelle: Infosecurity Magazine
  • 29 Prozent der europäischen Arbeitnehmer haben bereits absichtlich Daten an Außenstehende übermittelt. Quelle: Infosecurity Magazine
  • Tesla wurde 2018 von einem Mitarbeiter bedroht, der nicht die erwartete Beförderung erhielt. Quelle: CSO
  • Der Konzessionsverkäufer Spectra verlor 268.000 US-Dollar bei einem Insider-Bedrohungsangriff. Quelle: Infosecurity Magazine

Stehen Sie einer Insider-Bedrohung gegenüber? 

Jedes Unternehmen mit Mitarbeitern, Lieferanten oder beidem könnte dem Risiko eines Insider-Angriffs ausgesetzt sein. Aber Sie können lernen, die Anzeichen zu erkennen. 

Menschen, die einen solchen Angriff planen, oft:

  • Fragen Sie nach Daten. Es kann sein, dass ein Mitarbeiter Zugriff auf einen sensiblen Teil Ihres Servers anfordert, oder Sie bemerken einen Anstieg der Dateidownloads. 
  • Arbeite verdeckt. Die Person kann sich spät in der Nacht oder am Wochenende einloggen. Oder die Person verbringt viele Stunden im Büro, wenn alle anderen nach Hause gegangen sind. 
  • Brechen Sie die Regeln. Möglicherweise stellen Sie fest, dass die Person ihren Rechner freigeschaltet lässt oder ausgedruckte Passwörter zur Verfügung hat. 

Die Überwachung auf ungewöhnliche Aktivitäten ist ein integraler Bestandteil der Bedrohungsabwehr. Schauen Sie sich Ihr Benutzer-Log an und stellen Sie sicher, dass Sie wissen, wie sich Ihre Mitarbeiter normalerweise verhalten. Wenn Sie eine Anomalie entdecken, sind Sie bereit, zu reagieren. 

Sie können auch ein Modell der am wenigsten privilegierten Zugriffskontrolle in Betracht ziehen. Wenn die Leute die empfindlichsten Teile Ihres Servers nicht sehen können, haben sie weniger, was sie bei einem Angriff nutzen können.

Okta kann Ihnen helfen, ungewöhnliche Aktivitäten zu erkennen, sodass Sie einen Angriff sofort erkennen können, wenn die IT gestartet wird. Erfahren Sie mehr über die Durchsetzung des Zugriffs mit den geringsten Rechten für Ihre Linux-Server und wie Sie Daten nutzen können, um die Sicherheit zu erhöhen.

Referenzen

Leitfaden mit gesundem Menschenverstand zur Minderung von Insider-Bedrohungen, sechste Auflage. (Dezember 2018). Institut für Softwaretechnik der Carnegie Mellon University. 

CERT Insider Threat Center. (2017). Institut für Softwaretechnik der Carnegie Mellon University. 

Im Inneren der Insider-Bedrohung. (März 2020). Sicherheit. 

Insider-Cloud-Datendiebstahl plagt den Gesundheitssektor. (Februar 2021). Infosecurity Magazin. 

Mitarbeiter sind bereit, Unternehmenszugriffe preiszugeben und zu verkaufen. (März 2017). Infosecurity Magazin. 

Insider-Bedrohung wird für Elon Musk zur Realität. (Juni 2018). CSO. 

Ehemaliger Mitarbeiter hinter dem Hack des Earthquakes-Stadions. (Februar 2021). Infosecurity Magazin.

Setzen Sie Ihre Identity Journey fort