Insider-Bedrohungen sind heimtückisch und bekanntermaßen schwer zu erkennen und zu verhindern. Einer der Gründe dafür ist, dass Sie es mit Kollegen zu tun haben und nicht mit "Hackern in Kapuzen". Insider-Bedrohungen sind jedoch nicht immer böswillig; versehentliche Insider sind eine ebenso große Gefahr für die Datensicherheit wie böswillige Mitarbeiter, die Schaden anrichten wollen.
Der Risikoberater Kroll erstellt regelmäßig Berichte über den Stand der Sicherheit: Im Bericht "Threat Landscape Q3 2022" von Kroll wurde beispielsweise festgestellt, dass Insider-Bedrohungen den höchsten Stand erreicht haben; fast 35 % aller Vorfälle mit unbefugtem Zugriff waren auf Insider-Bedrohungen zurückzuführen.
Insider-Bedrohungen sind kontrollierbar, erfordern aber ein Spektrum von Managementstrategien. Im Folgenden finden Sie einige Beispiele für Insider-Bedrohungen und fünf Strategien, mit denen Sie diese Bedrohungen eindämmen können.
Wie bereits erwähnt, gehen Insider-Bedrohungen nicht immer von böswilligen Sicherheitsangriffen aus; auch Unfälle und Nachlässigkeit spielen bei Sicherheitsvorfällen eine wichtige Rolle. Darüber hinaus sind die Personen, die hinter Insider-Bedrohungen stehen, sehr unterschiedlich und umfassen Mitarbeiter, Lieferanten, Berater und Freiberufler.
Hier sind einige Beispiele für die Art von Insider-Bedrohungen, die Unternehmen schaden:
Beispiele für Insider-Bedrohungen
Verärgerte Mitarbeiter
Wer ein Unternehmen verlässt, tut dies manchmal nur aus Freude. Mitarbeiter, die mit einem Unternehmen ein Hühnchen zu rupfen haben, können Schaden anrichten, indem sie Daten preisgeben oder geschützte und vertrauliche Informationen stehlen. In einem kürzlich veröffentlichten Bericht von Unit 42 Research wurde festgestellt, dass 75 % der von ihnen bearbeiteten Sicherheitsvorfälle auf verärgerte Mitarbeiter zurückgeführt werden konnten. Doch nicht alle Berichte stimmen damit überein. Viele Studien kommen zu dem Schluss, dass versehentliche oder fahrlässige Insider ebenso gefährlich sind.
Fahrlässigkeit und Unfälle
Sicherheitsbewusstsein ist etwas, das zur zweiten Natur werden muss. Die Alternative ist, dass Insider vergessen, wichtige Routinen doppelt zu überprüfen. So könnte ein nachlässiger Mitarbeiter sensible Daten per E-Mail an die falsche Person senden oder sensible Dokumente auf einem Drucker liegen lassen. Unverschlüsselte Arbeitsgeräte sind ein weiterer Bereich, in dem Daten gefährdet sein können. Wenn ein Mitarbeiter regelmäßig reist, steigt das Risiko, dass er sein Telefon oder Laptop im Zug oder am Flughafen liegen lässt. Wenn dieses Gerät in die falschen Hände gerät, sind alle Daten und der Zugriff auf Unternehmensanwendungen gefährdet.
Böswillige Insider
Verärgerte Mitarbeiter sind eine Form von Mitarbeitern, die das Verlassen eines Unternehmens ausnutzen, um eine schädliche Handlung zu begehen. Einige Mitarbeiter sind jedoch absichtlich böswillig und suchen nach Möglichkeiten, Daten zu stehlen und Firmengeheimnisse zu verkaufen. Die Rekrutierung von Insidern für böswillige Aktivitäten ist nichts Neues; Wirtschaftsspionage ist so alt wie die Industrie.
Die moderne Anwerbung von Mitarbeitern durch Cyberkriminelle erfolgt heute jedoch digital. Cyberkriminelle versuchen oft, einen bestimmten Mitarbeiter zu kontaktieren, z. B. einen mit privilegiertem Zugang zum Netzwerk, oder sie nutzen Tools wie soziale Medien oder Online-Foren (einschließlich des Dark Web), um mit Insidern in Kontakt zu treten; dem potenziellen Anwerber werden hohe Geldbeträge angeboten, damit er ihnen hilft, Ransomware zu installieren oder Daten zu stehlen.
Der Insider als Abhilfe
Manche Menschen empfinden Sicherheitspraktiken als unangenehm für sich selbst. Wenn dies der Fall ist, werden sie wahrscheinlich die Sicherheitsrichtlinien missachten und Umgehungslösungen finden, die es ihnen ermöglichen, weiterhin ein schlechtes Sicherheitsverhalten an den Tag zu legen. Das Ergebnis ist dasselbe: ungeschützte Daten oder missbräuchlich verwendete Zugangsdaten, die oft aus Bequemlichkeit mit Kollegen geteilt werden. Eine Studie aus dem Jahr 2022 ergab, dass 62 % der Mitarbeiter Passwörter per SMS oder E-Mail weitergeben.
Insider der Lieferkette
Zulieferer, Lieferanten, Berater und andere mögen nicht auf der Gehaltsliste stehen. Dennoch stellen sie eine Insider-Bedrohung dar, da sie oft Zugang zu Unternehmensanwendungen und sensiblen Informationen haben: Spear-Phishing-Angriffe zielen genau aus diesem Grund häufig auf Mitarbeiter der Lieferkette ab. Darüber hinaus wurden viele berüchtigte Cyberangriffe auf einen Zulieferer zurückgeführt. Ein Beispiel ist der Angriff auf die Lieferkette von General Electric (GE): Im Jahr 2020 verschafften sich Cyberkriminelle unbefugten Zugang zu einem E-Mail-Konto bei einem GE-Partnerunternehmen; über das Konto wurden sensible Daten von GE-Mitarbeitern veröffentlicht.
Fünf Strategien zur Eindämmung von Insider-Bedrohungen
Unabhängig vom Ursprung einer Insider-Bedrohung gibt es Möglichkeiten, Insider-Bedrohungen zu verhindern:
Schaffung einer Kultur, in der Sicherheit eine Rolle spielt
Eine Sicherheitskultur ist eine Kultur, in der Sicherheit ein tief verwurzelter Teil des Arbeitslebens wird. Eine Sicherheitskultur minimiert die Risiken, die mit versehentlichen oder fahrlässigen Insidern verbunden sind. Eine Sicherheitskultur ändert schlechtes Sicherheitsverhalten und befähigt die Mitarbeiter, mit Sicherheitsrisiken umzugehen, anstatt sich ausschließlich auf Ihr Sicherheitsteam zu verlassen. Bei einem wirksamen Sicherheitsbewusstsein geht es darum, den Menschen in den Mittelpunkt der Aufrechterhaltung einer sicheren Umgebung zu stellen; anstatt Schuldzuweisungen vorzunehmen, wird eine wirksame Sicherheitskultur die Mitarbeiter befähigen und ihnen sogar helfen, böswillige Mitarbeiter zu erkennen und zu behandeln.
Vertrauen bei Ihren Mitarbeitern und Nicht-Mitarbeitern aufbauen
Es ist eine Herausforderung, das Sicherheitsverhalten von Menschen zu ändern, die sich nicht mit Sicherheit befassen wollen, weil sie sehen, dass es ihre Arbeit beeinträchtigt. Um die Risiken von Sicherheitsumgehungen zu mindern, sollte ein Unternehmen darauf hinarbeiten, eine vertrauensvolle Arbeitsbeziehung zu Mitarbeitern, Lieferanten und anderen aufzubauen. So sollten beispielsweise Schulungen zum Sicherheitsbewusstsein so gestaltet sein, dass sie eine Beziehung zu den Schulungsteilnehmern aufbauen, indem sie Inhalte verwenden, die sich auf bestimmte Rollen und Risiken konzentrieren. Auch die Bereitstellung gut gestalteter, benutzerfreundlicher und einfach zu bedienender Sicherheitstools trägt dazu bei, Mitarbeiter und andere Personen davon abzuhalten, nach Umgehungsmöglichkeiten zu suchen.
Regelmäßige Durchführung von Schulungen zum Sicherheitsbewusstsein
Menschen neigen dazu, Schulungen zu vergessen, wenn sie nicht regelmäßig durchgeführt werden. Eine USENIX-Studie über die Auswirkungen regelmäßiger Schulungen auf die Wirksamkeit von Sicherheitsschulungen ergab, dass die Erstschulung der Mitarbeiter etwa vier Monate dauerte; nach sechs Monaten konnten die Mitarbeiter Phishing-E-Mails nicht mehr erkennen. Schulungen zur Informationssicherheit können oft dazu beitragen, Insider-Bedrohungen zu erkennen, bevor sie wirklichen Schaden anrichten.
Ein solides Verfahren für das Ausscheiden von Mitarbeitern
Böswillige Mitarbeiter, auch solche, die das Unternehmen verlassen, sind schwierig zu handhaben. Eine der effektivsten Möglichkeiten, diese Mitarbeiter in Ihre Strategien zur Eindämmung von Insider-Bedrohungen einzubeziehen, sind robuste Verfahren, die sicherstellen, dass Mitarbeitern, die das Unternehmen verlassen, der Zugriff auf ihre Konten umgehend entzogen wird.
Tools zur Eindämmung böswilliger Mitarbeiter
Böswillige Mitarbeiter verwischen aktiv ihre Spuren, was schwer zu entdecken sein kann. Verwenden Sie Tools und Prozesse, die einen "Zero-Trust"-Ansatz für die Sicherheit umsetzen. Diese Prozesse nutzen das Prinzip der geringsten Privilegien, um den Zugriff auf sensible Daten und das Unternehmensnetzwerk zu kontrollieren. Sicherheitstools wie Lösungen zur Verhinderung von Datenverlusten (Data Loss Prevention, DLP) können dazu beitragen, böswillige und versehentliche Bedrohungen durch Insider abzuschwächen.
Denken Sie an Ihre breitere Lieferkette
Denken Sie an Ihre Zulieferer, Auftragnehmer und andere Dritte, wenn Sie Schulungen zum Sicherheitsbewusstsein durchführen und Zero-Trust-Sicherheitstools einsetzen. Sorgen Sie dafür, dass Ihre breitere Nutzerbasis ihre Rolle in Bezug auf Sicherheit und Datenschutz versteht. Wenden Sie rollenbasierte Sicherheitsschulungen und Phishing-Simulationen an, in denen Lieferanten und Berater lernen, wie sie Spear-Phishing und Social Engineering erkennen, das auf ihre Mitarbeiter abzielt.
Die Eindämmung von Insider-Bedrohungen ist eine Herausforderung, da die Bedrohungen viele Formen annehmen, von versehentlich bis böswillig; die Erkennung und Verhinderung dieses Spektrums von Angriffen erfordert eine Kombination aus menschlichen und technischen Maßnahmen. Zu diesen Lösungen gehören auf den Menschen ausgerichtete Schulungen zum Sicherheitsbewusstsein, rollenbasierte Phishing-Simulationen, robuste Sicherheitsprozesse und Sicherheitslösungen wie Zero Trust. Als 360-Grad-Ansatz gegen die Insider-Bedrohung ist diese Kombination aus menschenzentrierten Maßnahmen und Technologie ein wirksames Mittel, um diese heimtückischen Bedrohungen zu entschärfen.
