Home » News » Security Management » Wie Unternehmen wirksam gegen Insider-Bedrohungen vorgehen können

Wie Unternehmen wirksam gegen Insider-Bedrohungen vorgehen können

IT-Verantwortliche stehen vor enormen Herausforderungen. Die Sicherheitslage verschärft sich ständig, Unternehmen müssen sich gegen vielfältige Bedrohungen absichern. Zusätzlich zu externen Angriffen und dem Druck, das Prinzip von Zero Trust zu implementieren, warnen Experten auch vor internen Risiken. Für CISOs stellt sich daher die Frage, wem sie überhaupt noch vertrauen können.

2 Min. Lesezeit
Beleuchtetes rotes Dreieck
Foto: ©AdobeStock/maurice norbert

Insider-Bedrohungen sind ein reales Problem für Unternehmen jeder Größe. Ein Beispiel ist Tesla, wo im letzten Jahr über 100 Gigabyte sensibler Daten durch zwei ehemalige Mitarbeiter öffentlich wurden. Diese handelten nicht aus finanziellen Motiven, sondern um auf interne Missstände hinzuweisen. Dennoch stellt dies eine Datenschutzverletzung dar, die schwerwiegende Folgen haben kann.

Solche Vorfälle unterstreichen die Bedeutung eines robusten Zugriffsmanagements, um Datenlecks zu verhindern. Ein verärgerter Mitarbeiter mit krimineller Absicht kann mit Leichtigkeit sensible Informationen an Cyberkriminelle verkaufen und so das Unternehmen gefährden. Zudem können Datenlecks hohe Kosten verursachen und rechtliche Konsequenzen nach sich ziehen, sei es durch Ransomware-Angriffe oder Geldbußen gemäß der EU DS-GVO.

Es ist wichtig, die Gefahr von Insider-Bedrohungen anzuerkennen und angemessen darauf zu reagieren. Nicht jeder Mitarbeiter, der einen Fehler macht, ist ein potenzieller Täter. Technische Lösungen allein reichen oft nicht aus; auch zwischenmenschliche Ansätze sind erforderlich, um dieses Problem zu bewältigen.

Um verschiedene Szenarien abzudecken, sind folgende Maßnahmen ratsam:

Role-based Access Control (RBAC):

RBAC ist ein zentraler Bestandteil des Identitätsmanagements. Mitarbeiter erhalten automatisch Zugriffsrechte basierend auf ihrer Rolle im Unternehmen. Dadurch wird sichergestellt, dass sie nur auf die benötigten Informationen zugreifen können. RBAC reduziert das Risiko unbefugter Zugriffe und begrenzt den Schaden im Falle eines Angriffs.

Privileged Access Management (PAM):

Ähnlich wie RBAC kontrolliert PAM den Zugriff auf kritische Systeme und Daten. Nur autorisierte Personen haben Zugriff auf sensible Informationen. PAM ermöglicht es zudem, verdächtige Zugriffsversuche zu erkennen.

Joiner-Mover-Leaver-Systeme:

Diese Systeme verwalten den Lebenszyklus von Mitarbeiteridentitäten im Unternehmen. Sie passen Zugriffsrechte bei Eintritt, Versetzung oder Ausscheiden von Mitarbeitern an, um Sicherheitsrisiken zu minimieren.

Black- und Whitelisting von Software:

Durch das Festlegen von erlaubter und unerwünschter Software wird die Wahrscheinlichkeit von Malware-Infektionen verringert. Mitarbeiter sollten dazu ermutigt werden, Vorschläge für neue Tools einzubringen.

Schulungen und Workshops:

Regelmäßige Schulungen zu aktuellen Bedrohungen und Phishing-Methoden stärken das Bewusstsein der Mitarbeiter für Sicherheitsrisiken.

Überwachung der Benutzeraktivität und Zero Trust:

Die Überwachung von Login-Verhalten und die Nutzung von IAM-Systemen und MFA helfen, ungewöhnliche Zugriffsversuche zu erkennen und Insider-Bedrohungen frühzeitig zu identifizieren.

Mitarbeiter-Wohlbefinden:

Das Wohlbefinden der Mitarbeiter trägt zur Sicherheitskultur bei. Regelmäßige Check-ins und offene Kommunikation helfen, Konflikte zu vermeiden und das Vertrauen der Mitarbeiter zu stärken.

Mit Menschlichkeit und Technik ans Werk

Um Insider-Bedrohungen zu bekämpfen, braucht es eine umfassende Strategie, die sowohl technische als auch kulturelle Maßnahmen umfasst. Es geht darum, eine positive Unternehmenskultur zu fördern und gleichzeitig effektive Zugriffsmanagement-Tools einzusetzen. Identity Management bietet hier eine zentrale Lösung, um Risiken im Inneren schnell zu erkennen und zu bekämpfen. Letztendlich sind jedoch engagierte Mitarbeiter, die aufmerksam und loyal sind, die beste Verteidigung gegen unbeabsichtigte oder geplante Insider-Bedrohungen.

Thomas Müller-Martin, Global Partner Lead, Omada
Foto: Omada

Thomas Müller-Martin, Global Partner Lead bei Omada

Andere interessante News

Digitale Schwachstelle

Schutz von Ruby-Anwendungen: kritische Schwachstellen im Rack-Framework entdeckt

Das Sicherheitsteam von OPSWAT hat drei schwerwiegende Schwachstellen im weit verbreiteten Ruby-Framework Rack aufgedeckt. Die Bugs ermöglichten potenziell unbefugten Dateizugriff ...

E-Mail-Security

Neue Methoden, alte Ziele: Wie Angreifer E-Mail-Sicherheit unterwandern

Cyberangriffe per E-Mail nehmen neue Formen an – und sie treffen mit voller Wucht: Ein aktueller Bericht zeigt anhand realer globaler Daten, welche Taktiken Angreifer im ersten Qua...

Maskierter Hacker vor Daten

Angreifern den Weg abschneiden: Lateral Movement erkennen und verhindern

Cyberangreifer bleiben nach dem ersten Zugriff nicht stehen, sondern bewegen sich geschickt seitwärts durch das Netzwerk. Dieses sogenannte Lateral Movement ist oft der entscheiden...