Verhindern von Datenschutzverletzungen: Strategien zur Eindämmung von Insider-Bedrohungen
Veröffentlicht am: 16 März 2023
Zuletzt geändert am: 24 Juli 2025
Insider-Bedrohungen sind heimtückisch und notorisch schwer zu erkennen und zu verhindern. Einer der Gründe dafür ist, dass Sie es mit Kollegen zu tun haben, nicht mit „Hackern in Kapuzen“. Aber Insider-Bedrohungen sind nicht immer böswillig. Versehentliche Insider sind eine ebenso große Gefahr für die Datensicherheit wie böswillige Mitarbeiter, die Schaden anrichten wollen.
Die Risikoberater von Kroll erstellen regelmäßig Berichte über den Stand der Sicherheit. Im Bericht „Q3 2022 Threat Landscape“ von Kroll wurde beispielsweise festgestellt, dass Insider-Bedrohungen den höchsten Stand erreicht haben; der Bericht ergab, dass bei fast 35 % aller Vorfälle mit unbefugtem Zugriff Insider-Bedrohungen im Mittelpunkt standen.
Insider-Bedrohungen sind kontrollierbar, erfordern aber ein Spektrum von Managementstrategien. Hier sind einige Beispiele für Insider-Bedrohungen mit fünf Strategien, die Sie zur Eindämmung dieser Bedrohungen einsetzen können.
Wie bereits erwähnt, gehen Insider-Bedrohungen nicht immer von böswilligen Sicherheitsangriffen aus; Unfälle und Fahrlässigkeit spielen bei Sicherheitsvorfällen eine wichtige Rolle. Darüber hinaus sind die Personen, die hinter Insider-Bedrohungen stehen, unterschiedlich und umfassen Mitarbeiter, Lieferanten, Berater und Freiberufler.
Hier sind einige Beispiele für die Art von Insider-Bedrohungen, die Unternehmen Schaden zufügen:
Beispiele für Insider-Bedrohungen
Verärgerte Mitarbeiter
Menschen, die ein Unternehmen verlassen, tun dies vielleicht nur manchmal aus Freude. Mitarbeiter, die mit einem Unternehmen ein Hühnchen zu rupfen haben, können Schaden anrichten, indem sie Daten preisgeben oder geschützte und vertrauliche Informationen stehlen. Ein aktueller Bericht von Unit 42 Research ergab, dass 75 % der von ihnen bearbeiteten Sicherheitsvorfälle auf verärgerte Mitarbeiter zurückzuführen waren. Doch nicht alle Berichte stimmen damit überein. Viele Studien kommen zu dem Schluss, dass versehentliche oder fahrlässige Insider ebenso gefährlich sind.
Fahrlässigkeit und Unfälle
Sicherheitsbewusstsein ist etwas, das zur zweiten Natur werden muss. Die Alternative ist, dass Insider vergessen, wichtige Routinen doppelt zu überprüfen. Ein nachlässiger Mitarbeiter könnte beispielsweise sensible Daten per E-Mail an die falsche Person senden oder sensible Dokumente auf einem Drucker liegen lassen. Unverschlüsselte Arbeitsgeräte sind ein weiterer Bereich, in dem Daten einem Risiko ausgesetzt sein können. Wenn ein Mitarbeiter regelmäßig reist, steigt das Risiko, dass er sein Telefon oder Laptop im Zug oder am Flughafen liegen lässt. Wenn dieses Gerät in die falschen Hände gerät, sind alle Daten und der Zugriff auf Unternehmensanwendungen gefährdet.
Böswillige Insider
Verärgerte Mitarbeiter sind eine Form von Mitarbeitern, die das Verlassen eines Unternehmens ausnutzen, um eine schädliche Handlung zu begehen. Einige Mitarbeiter sind jedoch absichtlich böswillig und suchen nach Möglichkeiten, Daten zu stehlen und Firmengeheimnisse zu verkaufen. Die Rekrutierung von Insidern für böswillige Aktivitäten ist nichts Neues; Industriespionage ist so alt wie die Industrie.
Die moderne Rekrutierung von Mitarbeitern durch Cyberkriminelle erfolgt heute jedoch digital. Cyberkriminelle versuchen oft, einen bestimmten Mitarbeiter zu kontaktieren, z. B. einen mit privilegiertem Zugang zum Netzwerk, oder nutzen Tools wie soziale Medien oder Online-Foren (einschließlich des Dark Web), um mit Insidern in Kontakt zu treten. Dem potenziellen Anwerber werden hohe Geldbeträge angeboten, damit er ihnen hilft, Ransomware zu installieren oder Daten zu stehlen.
Der Abhilfe-Insider
Manche Menschen empfinden Sicherheitspraktiken als unangenehm für sich selbst. Wenn dies der Fall ist, werden sie sich wahrscheinlich über Sicherheitsrichtlinien hinwegsetzen und Umgehungslösungen finden, die es ihnen ermöglichen, weiterhin ein schlechtes Sicherheitsverhalten an den Tag zu legen. Das Ergebnis ist dasselbe: gefährdete Daten oder missbräuchlich verwendete Zugangsdaten, die oft aus Bequemlichkeit mit Kollegen geteilt werden. Eine Studie aus dem Jahr 2022 ergab, dass 62 % der Mitarbeiter ihre Passwörter per SMS oder E-Mail weitergeben.
Insider der Lieferkette
Lieferketten, Lieferanten, Berater und andere mögen nicht auf der Gehaltsliste stehen. Dennoch stellen sie eine Insider-Bedrohung dar, da sie häufig Zugang zu Unternehmensanwendungen und sensiblen Informationen haben: Spear-Phishing-Angriffe zielen aus diesem Grund häufig auf Mitarbeiter der Lieferkette ab. Darüber hinaus wurden viele berüchtigte Cyberangriffe auf einen Zulieferer zurückgeführt. Ein Beispiel dafür ist der Angriff auf die Lieferkette von General Electric (GE). Im Jahr 2020 verschafften sich Cyberkriminelle unbefugten Zugang zu einem E-Mail-Konto bei einem GE-Partnerunternehmen; über das Konto wurden sensible Informationen über GE-Mitarbeiter veröffentlicht.
Fünf Strategien zur Eindämmung von Insider-Bedrohungen
Was auch immer der Ursprung einer Insider-Bedrohung ist, es gibt Möglichkeiten, Insider-Bedrohungen zu verhindern:
Schaffen Sie eine Kultur, in der Sicherheit wichtig ist
Eine Sicherheitskultur ist eine Kultur, in der Sicherheit ein tief verwurzelter Teil des Arbeitslebens wird. Wenn eine Sicherheitskultur erreicht wird, werden die Risiken, die mit versehentlichen oder fahrlässigen Insidern verbunden sind, minimiert. Eine Sicherheitskultur ändert schlechtes Sicherheitsverhalten und befähigt Mitarbeiter, mit Sicherheitsrisiken umzugehen, anstatt sich ausschließlich auf Ihr Sicherheitsteam zu verlassen. Bei einem effektiven Sicherheitsbewusstsein geht es darum, den Menschen in den Mittelpunkt zu stellen, wenn es um die Aufrechterhaltung einer sicheren Umgebung geht. Anstatt Schuldzuweisungen vorzunehmen, befähigt eine effektive Sicherheitskultur die Mitarbeiter und kann ihnen sogar dabei helfen, böswillige Mitarbeiter zu identifizieren und zu behandeln.
Bauen Sie Vertrauen bei Ihren Mitarbeitern und Nicht-Mitarbeitern auf.
Es ist eine Herausforderung, das Sicherheitsverhalten von Menschen zu ändern, die sich nicht um die Sicherheit kümmern können, weil sie sehen, dass sie ihre Arbeit beeinträchtigt. Um die Risiken von Sicherheitsumgehungen zu mindern, sollte ein Unternehmen darauf hinarbeiten, eine vertrauensvolle Arbeitsbeziehung zu Mitarbeitern, Lieferanten und anderen aufzubauen. So sollten beispielsweise Schulungen zum Thema Sicherheit so gestaltet sein, dass sie eine Beziehung zu den Teilnehmern aufbauen, indem sie Inhalte verwenden, die sich auf bestimmte Rollen und Risiken konzentrieren. Auch die Bereitstellung gut gestalteter Sicherheitstools, die auf einer hervorragenden Benutzererfahrung basieren und einfach zu bedienen sind, wird dazu beitragen, dass Mitarbeiter und andere Personen nicht nach Umgehungsmöglichkeiten suchen.
Führen Sie regelmäßig Schulungen zum Sicherheitsbewusstsein durch
Menschen neigen dazu, Schulungen zu vergessen, wenn sie nicht regelmäßig durchgeführt werden. Eine USENIX-Studie über die Auswirkungen regelmäßiger Schulungen auf die Effektivität von Sicherheitsschulungen ergab, dass die erste Schulung der Mitarbeiter etwa vier Monate dauerte; nach sechs Monaten konnten die Mitarbeiter keine Phishing-E-Mails mehr erkennen. Schulungen zur Informationssicherheit können oft dazu beitragen, Insider-Bedrohungen zu erkennen, bevor sie echten Schaden anrichten.
Verfügen Sie über ein robustes Verfahren für das Ausscheiden von Mitarbeitern
Böswillige Mitarbeiter, auch solche, die das Unternehmen verlassen, sind schwierig zu handhaben. Eine der effektivsten Möglichkeiten, diese Mitarbeiter in Ihre Strategien zur Eindämmung von Insider-Bedrohungen einzubeziehen, sind robuste Prozesse, die sicherstellen, dass Mitarbeiter, die das Unternehmen verlassen, umgehend den Zugriff auf ihre Konten verlieren.
Tools zur Eindämmung böswilliger Mitarbeiter
Böswillige Mitarbeiter werden aktiv ihre Spuren verwischen, was schwer zu entdecken sein kann. Verwenden Sie Tools und Prozesse, die einen „Zero Trust“-Ansatz für die Sicherheit umsetzen. Diese Prozesse nutzen das Prinzip der geringsten Privilegien, um den Zugriff auf sensible Daten und das Unternehmensnetzwerk zu kontrollieren. Sicherheitstools wie Lösungen zur Verhinderung von Datenverlusten (Data Loss Prevention, DLP) können dazu beitragen, böswillige und versehentliche Bedrohungen durch Insider einzudämmen.
Denken Sie an Ihre breitere Lieferkette
Denken Sie an Ihre Lieferanten, Auftragnehmer und andere Dritte, wenn Sie Schulungen zum Thema Sicherheit durchführen und Zero-Trust-Sicherheitstools einsetzen. Sorgen Sie dafür, dass Ihre breitere Benutzerbasis ihre Rolle in Bezug auf Sicherheit und Datenschutz versteht. Wenden Sie rollenbasierte Sicherheitstrainings und Phishing-Simulationen an, in denen Lieferanten und Berater lernen, wie sie Spear-Phishing und Social Engineering erkennen können, das auf ihre Mitarbeiter abzielt.
Die Abwehr von Insider-Bedrohungen ist eine Herausforderung, da die Bedrohungen viele Formen annehmen, von versehentlich bis böswillig. Die Erkennung und Verhinderung dieses Spektrums von Angriffen erfordert eine Kombination aus menschlichen und technischen Maßnahmen. Zu diesen Lösungen gehören auf den Menschen ausgerichtete Sicherheitsschulungen, rollenbasierte Phishing-Simulationen, robuste Sicherheitsprozesse und Sicherheitslösungen wie Zero Trust. Als 360-Grad-Ansatz gegen die Insider-Bedrohung ist diese Kombination aus menschenzentrierten Maßnahmen und Technologie jedoch ein wirksames Mittel, um diese heimtückischen Bedrohungen zu entschärfen.
