Nobody is perfect

Themenkomplex Security: Insider-Bedrohungen – Verteidigung gegen menschliches Versagen

Michael Heuer

© Shutterstock / LeoWolfert

IT-Sicherheitsverantwortliche haben bereits genug damit zu tun, externe Angriffe von Cyberkriminellen abzuwehren. Daher stellen sie Angriffe, die ihre Quelle innerhalb des Unternehmens haben, vor eine besondere Herausforderung. Dies gilt besonders, da die Gefahren innerhalb des Verteidigungs-Perimeters entstehen und folglich die gängigen Abwehrmaßnahmen nicht greifen. Michael Heuer, Vice President DACH bei Proofpoint, gibt in diesem Artikel Ratschläge, wie man eine Bedrohung von Innen bekämpfen kann.

Insider-Bedrohungen bleiben oft komplett oder aber für lange Zeit unentdeckt. Tatsächlich dauert es durchschnittlich 77 Tage, bis ein Insider-Vorfall erkannt und eingedämmt wird, wie eine Studie des Marktforschungsinstitut Ponemon in Zusammenarbeit mit ObserveIT und IBM ergab.

Dabei sind alle Arten von Insider-Bedrohungen auf dem Vormarsch – und sie werden immer teurer. Lagen die durchschnittlichen Kosten für einen Vorfall 2018 noch bei 8,76 Millionen US-Dollar, erwarten die Experten für 2020 einen Anstieg auf 11,45 Millionen US-Dollar, dies entspricht einer Zunahme von 31 Prozent gegenüber 2018.

Während die Folgen solcher Bedrohungen verheerend sein können, haben die Verursacher der häufigsten Insider-Bedrohungen keine böswilligen Absichten. Fast zwei Drittel der im letzten Jahr gemeldeten Insider-Vorfälle basierten auf Fahrlässigkeit von Mitarbeitern oder Auftragnehmern, also menschlichem Versagen. Da das Motiv fehlt, ist eine rechtzeitige Erkennung und Abwehr besonders schwierig.

Um dieser Bedrohung Herr zu werden, ist ein proaktiver Ansatz notwendig. Denn es ist immer besser, ein Risiko zu vermeiden, als die daraus resultierenden Konsequenzen kostspielig zu beheben. Hierzu sollten innerhalb eines Sicherheitskonzepts häufig auftretende Fehler identifiziert und Mitarbeiter ausreichend geschult werden. Auch müssen entsprechende Schutzmechanismen implementiert werden, die dann greifen, falls doch ein Zwischenfall eintritt.

Unsere Artikel- und Interviewreihe zum Themenkomplex Security

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In unserem Special zum Thema Sicherheit in der IT kommen Experten namhafter Unternehmen zu Wort, die über aktuelle Bedrohungen und Lösungen zu berichten wissen.

Tauchen Sie mit uns in den Themenkomplex Security ein!

Kosten der Fahrlässigkeit evaluieren

Insider-Bedrohungen können auch ohne böswillige Absicht einen erheblichen Schaden verursachen. Diese Erfahrung haben bereits zahlreiche global agierende Unternehmen und Organisationen machen müssen. Einige dieser Verstöße sind dabei sogar auf einen einzigen menschlichen Fehler zurückzuführen.

So kann der Verlust von Zugangsdaten eines privilegierten Benutzers, etwa durch Nachlässigkeit und die Nichtbeachtung von Sicherheitsrichtlinien, durchaus verheerende Auswirkungen haben. Wenn die Kompromittierung nicht schnell erkannt wird, können die Zugangsdaten über längere Zeiträume verwendet werden, um auf sensible Informationen zuzugreifen, Gelder umzuleiten, Netzwerke lahmzulegen und vieles mehr.

Unabhängig von der Art einer Insider-Bedrohung, sind die Konsequenzen umso gravierender, je länger sie unentdeckt bleibt. Diejenigen, die innerhalb von 30 Tagen eingedämmt werden, verursachen laut der Ponemon-Studie einen Schaden von durchschnittlich 7,12 US-Millionen Dollar, während diejenigen, die über 90 Tage bestehen, mit durchschnittlich 13,71 Millionen US-Dollar zu Buche schlagen.

Fahrlässigkeit aufgrund Unkenntnis

Das Risiko von Insider-Bedrohungen – besonders die, die aus Fahrlässigkeit entstehen – besteht ausnahmslos bei allen Unternehmen. Auch wenn die eingesetzten Instrumente und Kontrollen noch so ausgefeilt sind, ein gewisses Restrisiko bleibt immer bestehen. Dabei haben Unternehmen mit einem noch höheren Risiko und schwerwiegenderen Folgen im Schadensfall zu kämpfen, je komplexer ihre Organisationsstruktur ist. Denn die Menge der von Insidern ausgehenden Bedrohungen steigt mit der Anzahl der Mitarbeiter. So hatten laut der Studie Unternehmen mit einem Personalbestand zwischen 25.000 und 75.000 Mitarbeitern im letzten Jahr durchschnittlich 17,92 Millionen US-Dollar für Insider-Vorfälle ausgegeben, verglichen mit 6,92 Millionen US-Dollar für Unternehmen mit einem Personalbestand zwischen 500 und 1.000 Mitarbeitern.

Meistens entstehen fahrlässige Insider-Bedrohungen durch den Mangel an Wissen beziehungsweise dem Bewusstsein für das richtige Verhalten. So sind Endanwender in allen Arbeitsbereichen und allen Branchen unzureichend über allgemeine Risiken und ihren individuellen Beitrag bei deren Bekämpfung aufgeklärt. Dies ist auf einen Mangel an kontinuierlicher und umfassender Ausbildung zurückzuführen.

Einer anderen Ponemon-Studie zufolge, die sich mit dem Risiko-Management nach erfolgten Insider-Angriffen beschäftigt, besitzen 68 Prozent der Führungskräfte und des oberen Managements kein ausreichendes Verständnis für anhaltende Bedrohungen und dafür, wie sie sich negativ auf Organisationen auswirken können. Zudem schätzen 60 Prozent der Befragten Cyberangriffe nicht als ein anhaltendes Problem ein.

Verteidigung von innen

Die Bekämpfung von Insider-Bedrohungen ist ein komplexer Prozess. Vor allem, wenn die „Gefährder“ eigentlich gar nicht die Absicht haben, eine Attacke durchzuführen. Bedrohungen können so schwer zu definieren und schwieriger zu erkennen sein. Daher muss sich jede Verteidigung auf drei Schlüsselbereiche konzentrieren – Technologie, Prozesse und vor allem Mitarbeiter.

Hier benötigen Unternehmen Lösungen zur Überwachung der Benutzeraktivitäten und zur Kennzeichnung ungewöhnlicher Anfragen und Systemzugriffe. Diese sollten ferner den Zugang zu sensiblen Informationen einschränken und das Kopieren oder den Export solcher Daten unterbinden können.

Diese technischen Werkzeuge müssen durch klar definierte, leicht nachvollziehbare Prozesse unterstützt werden, die von der Geräteverwaltung bis hin zum Netzwerkzugang und zur legitimen Nutzung von IT-Ressourcen reichen. Die Mitarbeiter müssen sich der Folgen einer Nichteinhaltung dieser Richtlinien bewusst sein.

Schließlich sollten Unternehmen die Mitarbeiter mit den Fähigkeiten und Kenntnissen ausstatten, die sie zum Schutz des Unternehmens benötigen. Dies geht über eine bloße Übung hinaus, bei der es um die Einhaltung von Vorschriften geht. Das Training muss kontinuierlich wiederholt und vertieft werden.

Diese Vertiefung funktioniert am besten mit Hilfe von simulierten Bedrohungssituationen und regelmäßiger zielgerichteter (Online-)Workshops. Denn ohne diese Maßnahmen ist der Schulungserfolg nicht gesichert. Wenn Mitarbeiter die Bedrohungen durch Fahrlässigkeit nicht verstehen, dann besteht definitiv eine Gefahr für das Unternehmen – nicht nur von außen, sondern auch von innen.

Verwandte Themen:

Geschrieben von
Michael Heuer
Michael Heuer
Michael Heuer ist Vice President, DACH bei Proofpoint. Neben einer Vertiefung der Zusammenarbeit mit Proofpoint-Kunden und -Partnern in Deutschland, Österreich und der Schweiz, wird Michael Heuer zudem dafür verantwortlich zeichnen, das Unternehmenswachstum in der Region voranzutreiben. Michael Heuer verfügt über mehr als 30 Jahre Erfahrung in der Telekommunikations-, IT- und Cybersecurity-Branche. Dabei kann er eine ganze Reihe von Erfolgen vorweisen, bei denen er den Vertrieb in Verbindung mit dem Channel ausgebaut und die Sales-Strategie in einem schnelllebigen Umfeld optimiert hat. Bevor er zu Proofpoint wechselte, bekleidete Heuer leitende Positionen bei UUNET-Worldcom, BT, Akamai, Acquia und zuletzt bei Mimecast.
Kommentare

Hinterlasse einen Kommentar

avatar
4000
  Subscribe  
Benachrichtige mich zu: