Insider Threats


Wie Insider Threats ihren Schrecken verlieren


Durch Ihre eigenen Mitarbeiter können selbst sensibelste Unternehmensdaten in falsche Hände gelangen – unabsichtlich oder vorsätzlich. Nur die wenigsten Unternehmen sind ausreichend vor dieser Gefahr geschützt. Wie sicher ist Ihr Unternehmen vor solchen internen Bedrohungen?

Wenn ein Unternehmen seine Daten schützen möchte, dann meist nur vor äußeren Angriffen. Doch das ist nur die halbe Miete. Denn öfter als man denkt gelangen die Daten durch eigene Mitarbeiter in falsche Hände. Diese interne Bedrohung wird als Insider Threat bezeichnet.

Laut einer Umfrage des Digitalverbands Bitkom unter 504 deutschen Industrieunternehmen wurden innerhalb von zwei… Weiter lesen

Wie Insider Threats ihren Schrecken verlieren


Durch Ihre eigenen Mitarbeiter können selbst sensibelste Unternehmensdaten in falsche Hände gelangen – unabsichtlich oder vorsätzlich. Nur die wenigsten Unternehmen sind ausreichend vor dieser Gefahr geschützt. Wie sicher ist Ihr Unternehmen vor solchen internen Bedrohungen?

Wenn ein Unternehmen seine Daten schützen möchte, dann meist nur vor äußeren Angriffen. Doch das ist nur die halbe Miete. Denn öfter als man denkt gelangen die Daten durch eigene Mitarbeiter in falsche Hände. Diese interne Bedrohung wird als Insider Threat bezeichnet.

Laut einer Umfrage des Digitalverbands Bitkom unter 504 deutschen Industrieunternehmen wurden innerhalb von zwei Jahren 69 Prozent der befragten Unternehmen Opfer von Cyberangriffen. Das Erschreckende: Die meisten Informationen gelangen mit Hilfe von Insidern nach außen. Fast zwei Drittel dieser Täter waren eigene Mitarbeiter, wie interne Aufklärungen der befragten Unternehmen ergaben.

Diese Insider, auch Innentäter genannt, haben oft leichtes Spiel. Denn sie können meist ungehindert und unbemerkt auf sensible Daten zugreifen. Wer seine Unternehmensdaten wirkungsvoll vor versehentlichen oder absichtlichen Weitergaben an Dritte schützen möchte, muss daher vor allem dafür sorgen, dass sie nicht von Insidern weitergetragen werden.

Diese Gefahren lauern in Ihrem Unternehmen
Mit dem Trend zum mobilen Arbeiten und der Industrie 4.0 mit ihrer zunehmenden Vernetzung wächst die Bedrohung durch Insider zusehends. Ob mutwillig oder aus Versehen, der Schaden ist im Ernstfall in beiden Fällen angerichtet. Lesen Sie, welche Bedrohungen aus Ihrem Unternehmen drohen und wie Sie diese effektiv abwehren können.

Acht Wege, wie Mitarbeiter sensible Firmendaten nach außen tragen
• Daten unabsichtlich an falsche E-Mail-Adresse geschickt
• Keine eingeschränkten Zugangsrechte für sensible Daten im Firmennetz
• Daten versehentlich in falsche, öffentlich zugänglich Verzeichnisse gelegt
• Computer mit sensiblen Daten gehen verloren oder werden gestohlen
• Insider verkaufen Firmendaten an Konkurrenz oder ausländische Regierungen
• Unzufriedene Mitarbeiter geben aus Rache sensible Daten preis
• Ausscheidende Mitarbeiter nehmen Firmendaten mit
• Neue Mitarbeiter kopieren Firmendaten und scheiden kurz darauf wieder aus


Versehentliche Weitergabe sensibler Daten: Es ist nur allzu menschlich, dass uns Fehler unterlaufen. Daher können auch Sie selbst zu einer Gefahr für Ihr Unternehmen werden. Und das ist schnell passiert: Ein falscher E-Mail-Adressat oder ein falsches, für alle zugängliches Verzeichnis, in das man sensible Daten ablegt, sind häufige Gründe. Auch ein verloren gegangenes Notebook, das nicht passwortgeschützt ist, kann in falsche Hände geraten. Als „Pawn“ bezeichnet man die Personen, die ungewollt sensible Informationen weitergeben.

Böswillige Weitergabe sensibler Unternehmensdaten: Die Mitarbeiter eines Unternehmens spiegeln den Querschnitt der Gesellschaft wieder. Und so lässt sich leider auch nicht verhindern, dass Sie Mitarbeiter haben, die Ihr Unternehmen absichtlich oder billigend schädigen. Dies kann aus eigener Bequemlichkeit, Eitelkeit, Wut auf das Unternehmen oder dessen Mitarbeiter oder schlicht Habgier sein. Für viele ausscheidende Mitarbeiter gilt es beispielsweise lediglich als Kavaliersdelikt, dass sie Firmendaten mitnehmen. Ihnen wird dies meist sehr leicht gemacht, da sie keine Überwachung des Firmen-Netzes befürchten müssen. Diese Personengruppe bezeichnet man als Tuncloak, also Überläufer.

Erschlichene Zugangsdaten von Mitarbeitern: Angreifer von außen können durch verschiedene Tricks von Mitarbeitern eines Unternehmens die Zugangsdaten eines internen Netzwerks erlangen. Haben sie diese erst einmal erhalten, können sie sich auch als Außenstehende (auch „Imposter“ genannt) im Firmennetz bewegen. Dort suchen sie dann einen Informationsschatz, den sie versilbern oder für ihre Zwecke nutzen können. Gängige Methoden für das Erschleichen der Zugangsdaten sind Phishing-Mails an die Mitarbeiter. Führt das für die Angreifer nicht zum Ziel, setzen sie auf die klassischen Mittel des Trickbetrugs, den man in diesem Fall auch Social Engineering nennt. Dabei versucht der Angreifer, die Hilfsbereitschaft der Mitarbeiter oder auch ihre Schwächen wie Angst, Eitelkeit oder Gier auszunutzen. Und das gelingt erschreckend oft. Social Engineering ist laut Sicherheitsexperten die größte Gefahr für jedes Sicherheitssystem. Das Perfide: Die Mitarbeiter wissen oft nicht einmal, dass sie Informationen weitergegeben haben.

Diese Schäden können entstehen
Durch Cyber-Attacken entsteht jährlich weltweit ein geschätzter Schaden von 350 Milliarden Euro, so eine Studie von der Unternehmensberatung Roland Berger. Nach Berechnungen der Bitkom beläuft sich alleine in Deutschland der jährliche Schaden auf rund 22,4 Milliarden Euro. Zwei Drittel der Angreifer waren eigene Mitarbeiter der Unternehmen. Und diese Insider hatten meist leichtes Spiel.

Abgesehen vom materiellen Schaden entsteht auch ein großer potenzieller Image-Schaden. Geraten beispielsweise Kundendaten in falsche Hände, kann dies das Vertrauen in das Unternehmen nachhaltig schädigen.

Häufigste Angriffsziele laut Umfrage der Bitkom
Produktion und Fertigung: 36 Prozent
Lager und Logistik: 30 Prozent
Firmen-IT: 29 Prozent
Forschung und Entwicklung: 23 Prozent

Wirksame Strategien für einen umfassenden Schutz
Viele Unternehmen unterschätzen immer noch die Gefahr durch Insider-Attacken. Ist dieses Bewusstsein jedoch erst einmal geweckt, dann gilt es, sein Unternehmen wirkungsvoll und strategisch vor internem Datenmissbrauch zu schützen.

Ein elementarer Schritt dafür ist, überhaupt zu wissen, was mit den Daten in ihrem Firmennetz passiert. Code42 erkennt nach einer Analyse des Anwenderverhaltens riskante privilegierte Aktivitäten der Mitarbeiter. So kann das Sicherheitstool auf ungewöhnliche Datentransfers und Anmeldungen (Account Logon Events) reagieren. Sie können mit diesem Tool genau nachverfolgen, welcher Mitarbeiter welche Daten wohin kopiert hat – sei es ein USB-Stick oder ein Cloud-Dienst.

Viele Unternehmen scheuen sich aber davor, ihre Mitarbeiter zu überwachen. Die Befürchtung ist, dass so das Vertrauensverhältnis und somit das Betriebsklima gestört wird. Allerdings besteht das ureigene und überlebenswichtige Interesse, die sensiblen Daten des Unternehmens vor Missbrauch zu schützen. Kommunizieren Sie dieses Interesse am Schutz der eigenen Daten offen und machen Sie so Ihre Mitarbeiter zu Aktivposten Ihrer Security-Strategie.

Eine Maßnahme alleine greift allerdings nicht weit genug. Vielmehr besteht ein wirksamer Schutz vor Insider Threats immer aus einer Kombination mehrerer Mittel.

So minimieren Sie die Bedrohung Ihres Unternehmens vor Insider Threats
• Sensibilisieren Sie die Mitarbeiter durch regelmäßige Datensicherheits-Schulungen
• Stellen Sie sicher, dass keine Firmendaten auf Verzeichnissen ohne Zugangsbeschränkung liegen
• Unterbinden Sie Subunternehmern und freien Mitarbeitern den Zugang zu sensiblen Firmendaten
• Nutzen Sie in sicherheitsrelevanten Umgebungen virtuelle Maschinen (VM)
• Überwachen Sie mit Code42 den Umgang der Mitarbeiter mit sensiblen Daten im Firmennetz

Kurz zusammengefasst: Insider Threats
Die Bedrohung: Die eigenen Mitarbeiter stellen für die Integrität von Unternehmensdaten ein erhebliches Risiko dar. Viele Unternehmen gehen aber weiterhin zu lax mit ihren Firmendaten um und unterschätzen den wahren Schaden, der durch Insider Threats entstehen kann.

Die Abhilfe: Durch eine Kombination aus Mitarbeiter-Aufklärung, Absicherung und Überwachung des Firmennetzes mit dem Insider Threat Monitoring von Code42 können Sie die Bedrohung durch Insider Threats wirksam minimieren.


Weniger anzeigen

Mit Honig fängt man Fliegen

Die 23rd Headquarters Special Troops, eine US-amerikanische Spezialeinheit im Zweiten Weltkrieg, rekrutierte sich aus Designern, Sound-Ingenieuren, Zeichnern und Kunststudenten. Die Aufgabe der ungewöhnlichen Truppe bestand darin, dem Gegner mit der Schaffung von „Geister-Armeen“ aus Gummipanzern, Sperrholzflugzeugen und ähnlichen Täuschungsmanövern dort alliierte Kräfte vorzugaukeln, wo keine waren. Zu diesem seinerzeit sehr erfolgreich exekutierten Konzept gibt es … Mehr lesen

Über die Achilles-Fersen von Unternehmen (und die eines Managing Directors)

Nach allgemeinem Verständnis umfasst das Jobprofil eines Managing Directors eine breite Vielzahl von Aufgaben. Dazu gehören unter anderem die strategische Unternehmensführung, die Entwicklung von Planungs- und Kontrollsystemen, die Finanz- und Budgetverantwortung, der Ausbau des bestehenden Kunden- und Lieferantenstammes, die Sicherung des notwendigen Auftragsbestands, einer nachhaltigen Produktivitätserhöhung und des aktuellen und künftigen Unternehmenserfolgs. In jungen und … Mehr lesen

Code42 – Wir schützen ihre Ideen!

Der Ausdruck Idee hat mehrere Bedeutungen. Er steht für ein Urbild, einen bestimmten geistigen Inhalt. Er steht für ein leitenden Gedanken, für einen Einfall zur Lösung eines Problems oder einer Aufgabe. Und er steht ebenfalls für eine ziemlich indifferente Mengenangabe mit potenziell ruinösem Charakter: „Darf‘s auch eine Idee mehr kosten, meine Beste?“ Darauf kommt es … Mehr lesen

Code42 stellt Forensic File Search vor

Code42 hat mit Forensic File Search ein brandneues Produkt gelauncht, welches nahezu in Echtzeit Antworten auf komplexe Fragestellungen bezüglich der Datensicherheit gibt. Forensic File Search ermöglicht Sicherheits-, IT- und Compliance-Verantwortlichen, die benötigte Zeit für das Aufdecken kritischer Vorfälle sowie die effiziente Reaktion darauf und die Erholungsphase danach drastisch zu verkürzen. Wenn es zu Sicherheitsvorfällen wie … Mehr lesen

Macs im Unternehmen, Teil 5: Schutz vor Datenverlust und Insider Threats

Schutz vor Datenverlust in Unternehmen Es gibt zwei Richtungen, aus denen Risiken für die Datensicherheit in Unternehmen entstehen können: Bedrohungen von außen und solche, die aus dem Inneren des Unternehmens kommen., seien es Cyberattacken wie Social Engineering, Unbedachtheit oder gar böswillige Handlungen eines Mitarbeiters, der das Unternehmen verlässt. Laut Kaspersky laufen ganze 46 Prozent aller … Mehr lesen

Insider Threat – ist die Gefahr erkannt, ist die Gefahr gebannt

Die Gefahr des Insider Threat Verdächtige Aktivitäten sowie fahrlässiges und böswilliges Verhalten durch interne Mitarbeiter können einem Unternehmen teuer zu stehen kommen. Dabei lassen sich die Gefahren eines Insider Threat im Vorfeld erkennen. Oft wissen Unternehmen nicht, dass mit sensiblen digitalen Unternehmensdaten Schindluder getrieben wird – entweder versehentlich oder in böswilliger Absicht. Und oft sind … Mehr lesen

Interne Bedrohungen durch Laptop Sicherung identifizieren

Eine Laptop Sicherung bietet Ihnen und dem Unternehmen mehr als nur eine Datensicherung. Wir zeigen ihnen, dass die Erfassung und Sicherung von Daten auf einem Endgerät den Kern einer umfassenden Strategie für ein sicheres Datenmanagement bildet und interne Bedrohungen abfedert. Interne Bedrohungen sind weit verbreitet Seit Jahren reden wir schon über interne Bedrohungen. Die meisten … Mehr lesen

Interne Bedrohung durch ausscheidende Mitarbeiter

In der modernen Arbeitswelt ist es heute nicht unüblich, dass Mitarbeiter den Arbeitsplatz wechseln. Wichtig ist jedoch, dass keine interne Bedrohung entsteht, wenn ein Arbeitnehmer das Unternehmen verlässt. Deshalb sind Vorkehrungen zu treffen, die sicherstellen, dass sensible Daten von Kunden, Mitarbeitern oder Projekten nicht in falsche Hände geraten. Sorgen Sie vor, indem Sie mit einer … Mehr lesen

Die wahren Kosten einer Sicherheitssoftware

Hollywood stellt Wirtschaftsspionage gern als spannendes Katz-und-Maus-Spiel dar. Externe schleichen sich in eine Firma ein und entgehen knapp der Entdeckung. Kurz zuvor haben sie mit einem USB-Stick wertvolle Informationen aus dem Datensystem gestohlen. Eine Sicherheitssoftware hat zwar den Alarm ausgelöst, aber den Datendiebstahl nicht aufhalten können. Eine Sicherheitssoftware kann viel Geld wert sein In der echten … Mehr lesen