Home » News » Security Management » Wie Unternehmen wirksam gegen Insider-Bedrohungen vorgehen können

Wie Unternehmen wirksam gegen Insider-Bedrohungen vorgehen können

IT-Verantwortliche stehen vor enormen Herausforderungen. Die Sicherheitslage verschärft sich ständig, Unternehmen müssen sich gegen vielfältige Bedrohungen absichern. Zusätzlich zu externen Angriffen und dem Druck, das Prinzip von Zero Trust zu implementieren, warnen Experten auch vor internen Risiken. Für CISOs stellt sich daher die Frage, wem sie überhaupt noch vertrauen können.

2 Min. Lesezeit
Beleuchtetes rotes Dreieck
Foto: ©AdobeStock/maurice norbert

Insider-Bedrohungen sind ein reales Problem für Unternehmen jeder Größe. Ein Beispiel ist Tesla, wo im letzten Jahr über 100 Gigabyte sensibler Daten durch zwei ehemalige Mitarbeiter öffentlich wurden. Diese handelten nicht aus finanziellen Motiven, sondern um auf interne Missstände hinzuweisen. Dennoch stellt dies eine Datenschutzverletzung dar, die schwerwiegende Folgen haben kann.

Solche Vorfälle unterstreichen die Bedeutung eines robusten Zugriffsmanagements, um Datenlecks zu verhindern. Ein verärgerter Mitarbeiter mit krimineller Absicht kann mit Leichtigkeit sensible Informationen an Cyberkriminelle verkaufen und so das Unternehmen gefährden. Zudem können Datenlecks hohe Kosten verursachen und rechtliche Konsequenzen nach sich ziehen, sei es durch Ransomware-Angriffe oder Geldbußen gemäß der EU DS-GVO.

Es ist wichtig, die Gefahr von Insider-Bedrohungen anzuerkennen und angemessen darauf zu reagieren. Nicht jeder Mitarbeiter, der einen Fehler macht, ist ein potenzieller Täter. Technische Lösungen allein reichen oft nicht aus; auch zwischenmenschliche Ansätze sind erforderlich, um dieses Problem zu bewältigen.

Um verschiedene Szenarien abzudecken, sind folgende Maßnahmen ratsam:

Role-based Access Control (RBAC):

RBAC ist ein zentraler Bestandteil des Identitätsmanagements. Mitarbeiter erhalten automatisch Zugriffsrechte basierend auf ihrer Rolle im Unternehmen. Dadurch wird sichergestellt, dass sie nur auf die benötigten Informationen zugreifen können. RBAC reduziert das Risiko unbefugter Zugriffe und begrenzt den Schaden im Falle eines Angriffs.

Privileged Access Management (PAM):

Ähnlich wie RBAC kontrolliert PAM den Zugriff auf kritische Systeme und Daten. Nur autorisierte Personen haben Zugriff auf sensible Informationen. PAM ermöglicht es zudem, verdächtige Zugriffsversuche zu erkennen.

Joiner-Mover-Leaver-Systeme:

Diese Systeme verwalten den Lebenszyklus von Mitarbeiteridentitäten im Unternehmen. Sie passen Zugriffsrechte bei Eintritt, Versetzung oder Ausscheiden von Mitarbeitern an, um Sicherheitsrisiken zu minimieren.

Black- und Whitelisting von Software:

Durch das Festlegen von erlaubter und unerwünschter Software wird die Wahrscheinlichkeit von Malware-Infektionen verringert. Mitarbeiter sollten dazu ermutigt werden, Vorschläge für neue Tools einzubringen.

Schulungen und Workshops:

Regelmäßige Schulungen zu aktuellen Bedrohungen und Phishing-Methoden stärken das Bewusstsein der Mitarbeiter für Sicherheitsrisiken.

Überwachung der Benutzeraktivität und Zero Trust:

Die Überwachung von Login-Verhalten und die Nutzung von IAM-Systemen und MFA helfen, ungewöhnliche Zugriffsversuche zu erkennen und Insider-Bedrohungen frühzeitig zu identifizieren.

Mitarbeiter-Wohlbefinden:

Das Wohlbefinden der Mitarbeiter trägt zur Sicherheitskultur bei. Regelmäßige Check-ins und offene Kommunikation helfen, Konflikte zu vermeiden und das Vertrauen der Mitarbeiter zu stärken.

Mit Menschlichkeit und Technik ans Werk

Um Insider-Bedrohungen zu bekämpfen, braucht es eine umfassende Strategie, die sowohl technische als auch kulturelle Maßnahmen umfasst. Es geht darum, eine positive Unternehmenskultur zu fördern und gleichzeitig effektive Zugriffsmanagement-Tools einzusetzen. Identity Management bietet hier eine zentrale Lösung, um Risiken im Inneren schnell zu erkennen und zu bekämpfen. Letztendlich sind jedoch engagierte Mitarbeiter, die aufmerksam und loyal sind, die beste Verteidigung gegen unbeabsichtigte oder geplante Insider-Bedrohungen.

Thomas Müller-Martin, Global Partner Lead, Omada
Foto: Omada

Thomas Müller-Martin, Global Partner Lead bei Omada

Andere interessante News

Operational Technology

Grundsatzpapier zur OT Cybersicherheit

Der sichere Betrieb von Prozessleit- und Automatisierungstechnik (Operational Technology, OT) ist eine große Herausforderung für Organisationen, besonders wenn diese Systeme in Kri...

Passkey

BSI empfiehlt Login mit Passkeys

Eine aktuelle Umfrage enthüllt: Passkeys bieten eine vielversprechende Lösung für mehr Sicherheit im digitalen Alltag und genießen bei Nutzern hohes Vertrauen. Doch die breite Mass...

SOC

SOC-Tools zur Bedrohungserkennung entdecken kaum echte Angriffe

Wenn sechzig Prozent der Sicherheitsfachleute meinen, dass Anbieter sie mit unnötigen Warnungen überfluten, nur um nicht zur Verantwortung gezogen werden zu können, und fast die Hä...