Home » News » Security Management » Wie Unternehmen wirksam gegen Insider-Bedrohungen vorgehen können

Wie Unternehmen wirksam gegen Insider-Bedrohungen vorgehen können

IT-Verantwortliche stehen vor enormen Herausforderungen. Die Sicherheitslage verschärft sich ständig, Unternehmen müssen sich gegen vielfältige Bedrohungen absichern. Zusätzlich zu externen Angriffen und dem Druck, das Prinzip von Zero Trust zu implementieren, warnen Experten auch vor internen Risiken. Für CISOs stellt sich daher die Frage, wem sie überhaupt noch vertrauen können.

2 Min. Lesezeit
Beleuchtetes rotes Dreieck
Foto: ©AdobeStock/maurice norbert

Insider-Bedrohungen sind ein reales Problem für Unternehmen jeder Größe. Ein Beispiel ist Tesla, wo im letzten Jahr über 100 Gigabyte sensibler Daten durch zwei ehemalige Mitarbeiter öffentlich wurden. Diese handelten nicht aus finanziellen Motiven, sondern um auf interne Missstände hinzuweisen. Dennoch stellt dies eine Datenschutzverletzung dar, die schwerwiegende Folgen haben kann.

Solche Vorfälle unterstreichen die Bedeutung eines robusten Zugriffsmanagements, um Datenlecks zu verhindern. Ein verärgerter Mitarbeiter mit krimineller Absicht kann mit Leichtigkeit sensible Informationen an Cyberkriminelle verkaufen und so das Unternehmen gefährden. Zudem können Datenlecks hohe Kosten verursachen und rechtliche Konsequenzen nach sich ziehen, sei es durch Ransomware-Angriffe oder Geldbußen gemäß der EU DS-GVO.

Es ist wichtig, die Gefahr von Insider-Bedrohungen anzuerkennen und angemessen darauf zu reagieren. Nicht jeder Mitarbeiter, der einen Fehler macht, ist ein potenzieller Täter. Technische Lösungen allein reichen oft nicht aus; auch zwischenmenschliche Ansätze sind erforderlich, um dieses Problem zu bewältigen.

Um verschiedene Szenarien abzudecken, sind folgende Maßnahmen ratsam:

Role-based Access Control (RBAC):

RBAC ist ein zentraler Bestandteil des Identitätsmanagements. Mitarbeiter erhalten automatisch Zugriffsrechte basierend auf ihrer Rolle im Unternehmen. Dadurch wird sichergestellt, dass sie nur auf die benötigten Informationen zugreifen können. RBAC reduziert das Risiko unbefugter Zugriffe und begrenzt den Schaden im Falle eines Angriffs.

Privileged Access Management (PAM):

Ähnlich wie RBAC kontrolliert PAM den Zugriff auf kritische Systeme und Daten. Nur autorisierte Personen haben Zugriff auf sensible Informationen. PAM ermöglicht es zudem, verdächtige Zugriffsversuche zu erkennen.

Joiner-Mover-Leaver-Systeme:

Diese Systeme verwalten den Lebenszyklus von Mitarbeiteridentitäten im Unternehmen. Sie passen Zugriffsrechte bei Eintritt, Versetzung oder Ausscheiden von Mitarbeitern an, um Sicherheitsrisiken zu minimieren.

Black- und Whitelisting von Software:

Durch das Festlegen von erlaubter und unerwünschter Software wird die Wahrscheinlichkeit von Malware-Infektionen verringert. Mitarbeiter sollten dazu ermutigt werden, Vorschläge für neue Tools einzubringen.

Schulungen und Workshops:

Regelmäßige Schulungen zu aktuellen Bedrohungen und Phishing-Methoden stärken das Bewusstsein der Mitarbeiter für Sicherheitsrisiken.

Überwachung der Benutzeraktivität und Zero Trust:

Die Überwachung von Login-Verhalten und die Nutzung von IAM-Systemen und MFA helfen, ungewöhnliche Zugriffsversuche zu erkennen und Insider-Bedrohungen frühzeitig zu identifizieren.

Mitarbeiter-Wohlbefinden:

Das Wohlbefinden der Mitarbeiter trägt zur Sicherheitskultur bei. Regelmäßige Check-ins und offene Kommunikation helfen, Konflikte zu vermeiden und das Vertrauen der Mitarbeiter zu stärken.

Mit Menschlichkeit und Technik ans Werk

Um Insider-Bedrohungen zu bekämpfen, braucht es eine umfassende Strategie, die sowohl technische als auch kulturelle Maßnahmen umfasst. Es geht darum, eine positive Unternehmenskultur zu fördern und gleichzeitig effektive Zugriffsmanagement-Tools einzusetzen. Identity Management bietet hier eine zentrale Lösung, um Risiken im Inneren schnell zu erkennen und zu bekämpfen. Letztendlich sind jedoch engagierte Mitarbeiter, die aufmerksam und loyal sind, die beste Verteidigung gegen unbeabsichtigte oder geplante Insider-Bedrohungen.

Thomas Müller-Martin, Global Partner Lead, Omada
Foto: Omada

Thomas Müller-Martin, Global Partner Lead bei Omada

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnetz-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.