Die Cybersicherheit Ihrer Organisation ist bedroht – und das nicht nur durch externe Angreifer. Insider-Bedrohungen stellen für Unternehmen ein erhebliches Risiko dar, da das von ihnen verursachte Schadenspotenzial sehr hoch ist. Und sie nehmen zu: 74 % der Unternehmen berichten, dass Insider-Angriffe zugenommen haben. Das Verständnis dieser Schwachstellen und die Eindämmung von Insider-Bedrohungen sind entscheidend, um die Werte und den Ruf Ihrer Organisation zu schützen.
In diesem Artikel finden Sie zehn Strategien zur Risikominderung, die Führungskräfte umsetzen können, um Insider-Bedrohungen vorzubeugen und sie zu erkennen.
Insider-Bedrohungen verstehen
Insider-Bedrohungen unterstreichen die entscheidende Bedeutung der Cybersicherheit, um sensible Informationen und Systeme vor internen Schwachstellen zu schützen.
Insider-Bedrohungen gehen von Personen innerhalb einer Organisation aus, beispielsweise Mitarbeiterinnen und Mitarbeitern (oder ehemaligen Angestellten), Auftragnehmern oder Geschäftspartnern, die über internes Wissen zu den Praktiken des Sicherheitsinformations- und Ereignismanagements, zu Daten und IT-Systemen verfügen.
Laut CISA tritt eine Insider-Bedrohung auf, wenn eine Person mit berechtigtem Zugriff – wissentlich oder unwissentlich – Aktivitäten ausübt, die den kritischen Vermögenswerten der Organisation schaden: Auftrag, Ressourcen, Personal, Einrichtungen, Informationen, Ausrüstung, Netzwerke oder Systeme. Diese Bedrohungen können verschiedene Formen annehmen, darunter Gewalt, Spionage, Sabotage, Diebstahl und Cyber-Angriffe.
Arten von Insider-Bedrohungen
Insider-Bedrohungen werden häufig grob in zwei Typen unterteilt: böswillige Aktivitäten und Nachlässigkeit. Eine detailliertere Risikobewertung zeigt jedoch ein breites Spektrum dieser Bedrohungen, die jeweils auf unterschiedliche Weise im Unternehmen auftreten können.
Die Einführung eines robusten Insider-Bedrohungsprogramms, die Schulung der Mitarbeitenden und der Einsatz moderner Erkennungstools sind zentrale Strategien, um diese Herausforderungen wirksam anzugehen.
Berücksichtigen Sie diese sechs unterschiedlichen Kategorien potenzieller Insider-Bedrohungen und lernen Sie die riskanten Datenaktivitäten kennen, auf die Sicherheitsteams besonders achten sollten:
- Ausscheidende Mitarbeitende: Personen, die das Unternehmen verlassen – freiwillig oder infolge einer Kündigung – stellen eine signifikante Insider-Bedrohung dar. Diese ausscheidenden Mitarbeitenden könnten wertvolles Material oder geistiges Eigentum mitnehmen, um neue Arbeitsplätze zu sichern oder, im schlimmsten Fall, sensible Daten aus Rache zu veröffentlichen.
- Unzufriedene Insider: Diese Gruppe umfasst derzeitige Mitarbeitende, die Groll gegen das Unternehmen hegen. Aus Frust handeln sie und könnten wichtige Daten verändern oder löschen, vertrauliche oder sensible Informationen weitergeben oder verschiedene Arten von Sabotage begehen.
- Unachtsame Mitarbeitende: Viele Strategien zur Verhinderung von Insider-Bedrohungen konzentrieren sich auf böswillige Akteure, aber nachlässige Mitarbeitende stellen oft ein noch größeres Risiko dar. Einfache Fahrlässigkeit, wie das Nichtnutzen von Endpunktschutz oder das Versäumnis, Sicherheitsprotokolle zu automatisieren, kann das Unternehmen gefährden.
- Umgehende von Sicherheitsrichtlinien: Manche Mitarbeitende versuchen Sicherheitsprotokolle, die sie als hinderlich empfinden, mit Workarounds zu umgehen. Leider gefährdet dies die bestehenden Sicherheitsmaßnahmen und erhöht das Risiko von Datenschutzverletzungen.
- Unwissende Helfer: Diese Insider arbeiten bewusst oder unbewusst im Auftrag externer Akteure. Sie könnten durch Erpressung oder Bestechung zur Preisgabe von Informationen gezwungen oder durch Social-Media-Tricks zur Herausgabe von Zugangsdaten verleitet werden.
- Externe Beteiligte: Insider sind nicht immer Angestellte. Auch mit Dritten verbundene Personen – etwa Zulieferer, Auftragnehmer und Dienstleister – können erhebliche Bedrohungen darstellen. Obwohl sie nicht auf der Gehaltsliste stehen, kann der gewährte Zugriff sie genauso gefährlich machen wie interne Mitarbeitende mit ähnlichen Berechtigungen. Potenzielle Bedrohungen erkennen Sie durch aufmerksames Beobachten verdächtigen Verhaltens in Ihrem Netzwerk. Sorgen Sie für eine klare Überwachung Ihrer Sicherheitssysteme und dafür, dass jede ungewöhnliche oder störende Handlung sofort gemäß Ihrer Incident-Response-Strategie eine Reaktion auslöst. Überwachen Sie externe Zugriffe auf die IT-Infrastruktur des Unternehmens besonders streng.
Typische Insider-Verhaltensweisen, auf die Sie achten sollten, sind etwa unerlaubtes Teilen von Daten, das Missachten von Datenschutzverfahren, Fehlkonfigurationen im System und eine Anfälligkeit für Phishing- oder Malware-Angriffe von Cyberkriminellen. Mithilfe von User-Behavior-Analytics (UBA) und SIEM steigern Sie Ihre Möglichkeiten, böswillige Akteure effektiv zu identifizieren.
Die Auswirkungen
Insider-Bedrohungen können zu finanziellen Verlusten, rechtlichen Konsequenzen und Schäden für den Ruf Ihres Unternehmens führen. Der verursachte Schaden ist häufig besonders schwerwiegend, da Insider über weitreichenden Zugang und Wissen verfügen.
Betrachten Sie dieses aktuelle Beispiel: Einer unserer Mitarbeitenden reichte eine 2-wöchige Kündigung bei seinem Führungsteam ein. Während das Team den Übergang vorbereitete, bemerkte das Security Operations Center (SOC)-Team von Cyber Guards ein ungewöhnliches Verhalten. Der ausscheidende Mitarbeitende begann, auf SharePoint-Dateien zuzugreifen, mit denen er normalerweise nicht interagierte, und lud diese Inhalte auf ein nicht-unternehmenseigenes Gerät herunter.
Noch auffälliger war, dass der Mitarbeitende begann, große Mengen an Daten herunterzuladen, auf die er zwar autorisierten Zugriff hatte. Schließlich versendete der Mitarbeitende Dateien und Playbooks an sein privates E-Mail-Konto und lud Unternehmensdaten auf ein persönliches Google Drive hoch. Cyber Guards alarmierte das Kundenteam und arbeitete gemeinsam mit IT, der Rechtsabteilung und Personalabteilung, um umgehend Maßnahmen einzuleiten. Dazu gehörten das Sperren des Zugangs, das Löschen des Arbeitsgeräts, das Versenden rechtlicher Benachrichtigungen und die vorzeitige Beendigung des Anstellungsverhältnisses vor dem eigentlichen Austrittsdatum.
Fünf Strategien zur Eindämmung und Erkennung von Insider-Bedrohungen
Die Eindämmung von Insider-Bedrohungen erfordert einen vielschichtigen Ansatz, der Technologien, Prozesse und Menschen verbindet.
Implementieren Sie ein Data-Loss-Prevention-Programm
Ein Data-Loss-Prevention-Programm umfasst Prozesse, Richtlinien und Sicherheitskontrollen, um zu verhindern, dass sensible Daten preisgegeben, geteilt oder von unbefugten Nutzern abgerufen werden. Dieses Programm sollte auf die spezifischen Bedürfnisse Ihrer Organisation zugeschnitten sein und sowohl lokal gespeicherte als auch cloudbasierte Daten abdecken. Damit schützen Sie die wertvollsten Datenressourcen Ihres Unternehmens.
Sicherheitskontrollen anwenden
Die Implementierung von Sicherheitskontrollen, die Nutzern Fehlerhandlungen erschweren, ist eine weitere entscheidende Strategie gegen Insider-Bedrohungen. Dazu gehören Identitäts- und Privileged Access Management, Datenzugriffskontrollen wie rollenbasierte Zugriffskontrollen, Verhinderung von Fehlkonfigurationen sowie Cybersicherheits-Tools. Richten Sie Sicherheitsrichtlinien ein, um den Zugang zu Daten entsprechend den Aufgaben des Mitarbeitenden zu beschränken und den Zugriff auf bestimmte Webseiten zu limitieren.
Setzen Sie außerdem einen klaren Fokus auf die physische Sicherheit in Ihren Arbeitsräumen. Beauftragen Sie ein kompetentes Sicherheitspersonal, das die Einhaltung Ihrer Sicherheitsprotokolle gewährleistet. Deren Aufgaben sollten das Überwachen des Zugangs zu kritischen IT-Bereichen wie Serverräumen oder Switch-Racks umfassen, sodass ausschließlich autorisiertes Personal Zutritt erhält. Am Eingang sollten IT-Geräte kontrolliert und alle Abweichungen von der definierten Sicherheitsgrundlinie dokumentiert werden. Erinnern Sie alle Personen daran, ihre Handy-Kameras auf dem Gelände zu deaktivieren. Serverräume müssen stets verschlossen bleiben.
Überwachen Sie Ihre digitale Umgebung auf Datenverluste
Eine weitere Schlüsselstrategie zur Erkennung von Insider-Bedrohungen ist die Überwachung Ihrer digitalen Umgebung bezüglich Datenverlusten. Dazu gehört die Einführung eines umfassenden Systems von Überwachungslösungen, die Aktivitäten Ihrer Mitarbeitenden analysieren und verdächtige Handlungen identifizieren. Dazu zählt das Überwachen von Datenzugriffen, Download- und Upload-Aktionen sowie online geführte Kommunikation. Diese Überwachung hilft Ihrer Organisation, Mitarbeitende zu identifizieren, die versehentlich Daten veröffentlichen oder möglicherweise planen, beim Verlassen des Unternehmens Daten mitzunehmen.
Mitarbeitende sensibilisieren und schulen
Eine Insider-Bedrohung ist nicht immer böswillig intendiert. Endanwender können unabsichtlich Informationen weitergeben oder verlieren, weil sie nicht darüber geschult sind, wie Daten korrekt abgerufen und geteilt werden. Auch mangelt es Nutzern oft an notwendigen Kenntnissen, potenzielle Gefahren zu erkennen und zu melden. Durch regelmäßige Schulungen für Mitarbeitende, Stakeholder, Partner, Lieferanten, Praktikantinnen und Praktikanten oder Auftragnehmer statten Sie Endnutzer mit wichtigen Ressourcen aus, um Cyber-Bedrohungen abzuwehren. Die Schulungen sollten Datensicherheits-Risiken und Schutzmaßnahmen, Authentifizierung, das Erkennen von Phishing-Versuchen sowie Richtlinien zum Datenhandling umfassen. So stellen Sie sicher, dass alle im Unternehmen über die Risiken und Präventionsmaßnahmen informiert sind.
Vor Kurzem wurde ein Mitarbeitender von einer bekannten Person aus seinem Kontaktkreis kontaktiert. Die E-Mail erklärte, das Unternehmen aktualisiere gerade sämtliche Daten und bat unseren Mitarbeitenden, seine Daten zu aktualisieren. Es gab einen Link zu einer SharePoint-Seite, die der typischen Anmeldeseite des Mitarbeitenden zum Verwechseln ähnlich sah. Der Nutzer gab seine Zugangsdaten ein, hielt dann aber zum Glück inne, bevor er seinen Multi-Faktor-Authentifizierungscode eingab.
Er stoppte, nahm sich die Zeit, die URL zu prüfen, und leitete sie zur Überprüfung an die IT-Abteilung weiter. Das Training des Mitarbeitenden hat sich ausgezahlt! Er erkannte die URL korrekt als bösartig und meldete die E-Mail an das IT-Team. Der Mitarbeitende nahm auch telefonisch Kontakt mit der Person auf, die augenscheinlich diese E-Mail gesendet hatte – und hatte Recht: Die Kontaktperson hatte ihm keine E-Mail geschickt, sondern deren Konto war kompromittiert worden.
Erstellen Sie einen Incident Response Plan
Die Realität der Cybersicherheit ist, dass selbst mit den besten präventiven und detektiven Maßnahmen ein Cybervorfall dennoch eintreten kann. Aus diesem Grund ist es unerlässlich, einen Plan zu haben, um den Schaden eines Vorfalls zu minimieren und den Betrieb so schnell wie möglich wieder aufzunehmen. Ein Incident-Response-Plan ist ein umfassender Leitfaden mit Richtlinien und Verfahren, denen Ihre Organisation im Falle eines Cybervorfalls folgen kann. Unternehmen planen typischerweise für die „Worst-Case“-Szenarien, wie Ransomware, übersehen jedoch meist das Risiko von Bedrohungen von innen. Der Plan sollte spezifische Schritte zur Erkennung, Eindämmung und Schadensbegrenzung durch interne Bedrohungen enthalten – egal ob diese absichtlich oder versehentlich verursacht wurden. Diese Pläne sollten regelmäßig überprüft, getestet und aktualisiert werden, um relevant und praktisch zu bleiben.
Fallbeispiel: Sensible Kundendaten
In diesem Praxisbeispiel erkannte ein führendes Cybersicherheitsunternehmen das Potenzial für Bedrohungen von innen aufgrund ihres umfangreichen Zugriffs auf sensible Kundendaten. Sie legten einen Ausgangspunkt für normale Netzwerkaktivitäten fest und setzten strenge Zugriffskontrollen, Echtzeitüberwachung und Maßnahmen zur psychologischen Sicherheit ein, um interne Bedrohungen zu erkennen und abzuschrecken.
Der Wendepunkt kam, als ein leitender Analyst begann, Daten auf nicht autorisierte externe Speicher zu exportieren. Das System des Unternehmens entdeckte die Anomalie und löste einen Alarm aus. Sofort wurden Maßnahmen eingeleitet, darunter die diskrete Überwachung der Handlungen des Analysten und eine stille Überprüfung seiner jüngsten Aktivitäten.
Es stellte sich heraus, dass der Analyst versehentlich einen Verstoß verursachte, da er entgegen der Unternehmensrichtlinie sein privates Gerät am Arbeitsplatz nutzte. Die Organisation löste das Problem mit minimaler Störung und nutzte den Vorfall als Fallbeispiel, um ihre internen Sicherheitsprotokolle und Schulungen zu verstärken – und wandelte so eine potenzielle Bedrohung von innen in eine Chance zur Verbesserung ihrer Sicherheitslage um.
Integration von Strategien zur Abwehr von internen Bedrohungen
Indikatoren für Bedrohungen von innen sind für Organisationen unerlässlich, um ihre Werte und ihren Ruf zu schützen. Sie sollten eine Priorität in jeder Cybersicherheitsstrategie sein. Um ein optimales Schutzniveau zu erreichen, müssen Unternehmen ständig neue Risiken im eigenen Betrieb im Blick behalten und Strategien entwickeln, um diese zu verringern. Um Ihr Verständnis dafür zu vertiefen, wie diesen Bedrohungen begegnet werden kann, bietet die Lektüre zahlreicher informativer Bücher über Cybersicherheit sowohl grundlegendes Wissen als auch fortgeschrittene Strategien, die für Führungskräfte im Technologiebereich unerlässlich sind.
Um diesen Bedrohungen stets einen Schritt voraus zu sein, sind aktuelles Wissen und ein Austausch mit einer Community informierter Führungskräfte, die Einblicke und Strategien teilen, entscheidend. Es gibt viele empfehlenswerte Ressourcen zur Cybersicherheit , über die Sie mehr erfahren können. Für CTOs und Technologieführer an vorderster Front der Cyberabwehr: Abonnieren Sie unseren Newsletter für Expertenrat und innovative Lösungen im Bereich Cybersicherheit.
