Die Gefahr von Innen | Cyberattacken durch Insider

Cyberattacken sind im digitalen Zeitalter allgegenwärtig. Viele Unternehmen haben daher aufgerüstet und sich mit robusten Abwehrmechanismen ausgestattet. Der Schwerpunkt der Abwehrbemühungen liegt dabei eindeutig auf externe Bedrohungen. Unterschätzt wird hingegen die Gefahr durch eigene Mitarbeiter respektive durch Insider. IT-Sicherheitsexperten machen schon lange auf diese noch immer vorwiegend stiefmütterlich behandelte Bedrohung aufmerksam. 

Unternehmen konzentrieren sich in erster Linie auf externe Cyberangriffe

Dabei kommt diese Gefahr von Cyberattacken durch Insider nicht von Ungefähr. Das Gefahrenpotenzial ist schließlich klar ersichtlich. Viele Mitarbeiter in einem Unternehmen haben aufgrund ihrer Kompetenzen und Ihrer Aufgaben bzw. Tätigkeiten expliziten Zugang zu sensiblen Daten und vertraulichen Informationen. Verfolgt einer dieser involvierten Mitarbeiter betrügerische Absichten, greifen die klassischen Abwehrmaßnahmen nicht. Denn während Cyberattacken von außen es sofort mit inhaltsbezogenen Überwachungssystemen und den obligatorischen Firewalls zu tun bekommen, erfolgen Insider-Angriffe häufig nahezu unbehelligt im Hinblick auf effektive Abwehrmaßnahmen. Dies liegt vornehmlich daran, dass Firewalls und Co. auf jene Informationen und Daten ausgerichtet sind, die in das Netzwerk eingehen sowie aus dem Netzwerk ausgehen. Das Datenmaterial, das in der internen IT-Infrastruktur verbleibt und sich vom einen zum anderen Verfügungsberechtigten umherbewegt, stehen demgegenüber nicht unter strenger Kontrolle der Abwehrtools.

Cyberattacken von Insidern können Firmen bis in die Insolvenz führen

Das kann fatale Folgen nach sich ziehen. Kommt es hier zu einem Sicherheitsvorfall - beispielsweise durch eine von einem Mitarbeiter mutwillig hervorgerufene Infektion - müssen oftmals sämtliche Systeme zurückgesetzt, Daten gelöscht und das IT-Netzwerk wieder neu aufgebaut werden. Ganz davon abgesehen, dass dies die Arbeitsabläufe und -effektivität maßgeblich behindert, benötigt ein solcher Vorgang Zeit und sorgt für eminent hohe Kosten. Gerade kleine und mittlere Unternehmen können diese Herausforderungen häufig nicht zeitnah oder auch überhaupt nicht stemmen. Dadurch kann ein Unternehmen um Jahre zurückgeworfen werden; es verliert seine Wettbewerbsfähigkeit respektive Marktposition. Im schlimmsten Fall droht die Insolvenz.

Der Mensch an sich als wesentlicher Unsicherheitsfaktor

Dabei ist die Gefahr durch Insider-Bedrohungen regelrecht varianten- und fintenreich. Einen wesentlichen Teil dieser Bedrohung entsteht eben durch das betrügerische Verhalten von Mitarbeitern. Und natürlich können auch unbeabsichtigte Fehler einen IT-Zwischenfall provozieren. Aber auch externe Dienstleister können ein Cyberrisiko darstellen. Denn in vielen Unternehmen werden mittlerweile Arbeitsabläufe, Prozesse oder sogar ganze Abteilungen ausgelagert. Dadurch haben dann auch Drittparteien oftmals direkten Zugriff auf wichtige Informationen und sensible bzw. erfolgskritische Daten.

Die Gefahr durch Leaks oder böswillige Anwendungen steigt stetig

Eine große Gefahr geht zudem von den so bezeichneten Leaks aus. Ob unternehmensbezogene Informationen, wichtige Projektergebnisse, unternehmenseigene Computer-Software oder etwa Quellcodes - die Gefahr von Leaks ist allgegenwärtig. Aber auch die Entwickler sind in den Fokus gerückt. Schließlich sitzen Developer direkt an der "Quelle". Für sie stellt es in der Regel kein großes Problem dar, Schwachstellen zum Beispiel im Coding gezielt einzubauen oder bösartige Anwendungen in Form von kompromittierten Systemen in das Netzwerk einzuspeisen.

Unternehmen müssen handeln: Ausrichtung der IT-Sicherheitsstruktur verifizieren

  • Die Unternehmen sind angesichts dieser Gefahr von Cyberattacken durch Insider gefordert, Ihr IT-Sicherheitssystem sowohl technisch als auch strategisch auch auf Attacken dieser Art auszurichten. Entsprechende Maßnahmen und Tools stehen zur Genüge zur Verfügung. Folgende Abwehrmaßnahmen erweisen sich dabei als effektive Abwehr-Lösungen:
  •  Umfassende Überwachung des unternehmensspezifischen IT-Netzwerks und detaillierte Protokollierung aller Vorgänge und Zugriffe.
  • Enge Beschränkung interner Berechtigungen auf das Aufgabenfeld der jeweiligen Mitarbeiter
  • Vier-Augen-Prinzip bei der Freigabe von Systemanpassungen und -erweiterungen
  • Durch einen geschulten Auditor umfangreiche Audits durchführen. Ein Audit untersucht, ob Richtlinien, Anforderungen und Prozesse die festgelegten Standards erfüllen.
  • Erstellen von verhaltensbasierten Analysen im Rahmen von User Behaviour Analytics. Hierbei werden Richtlinien formuliert, wie das IT-Netzwerk eines Unternehmens arbeiten sollte, welche Inhalte bzw. Bereiche geschützt werden müssen und wessen Aktivitäten kontrolliert werden sollen. Spezielle Tools überwachen also neben den Usern auch den Netzwerk-Traffic und unerwartetes Verhalten.
  • Permanente Aktualisierung von Active Directory-Verzeichnissen und Passwörtern.
  • Einführung der Zwei-Faktor-Authentifizierung; bildet einen effektiven Schutz gegen Insider-Bedrohungen.

Weitere Informationen

  • Kategorie: News
  • Thema: Cyber Security

Aktuelle Meldungen und News