Anzeige

Insider

Mehr als die Hälfte der Unternehmen findet es laut einer Studie schwierig, die Zeichen für einen Cyberangriff richtig zu deuten, insbesondere dann, wenn die Angreifer aus den eigenen Reihen kommen.

Cybersicherheit ist eines der wichtigsten Themen für Unternehmen weltweit, denn Angriffe mit Schadprogrammen wie Ransomware und Cyberspionage sind weiter auf dem Vormarsch. Doch nicht immer müssen die Angreifer von außen kommen, auch Insider können ein Sicherheitsrisiko darstellen. Da wäre beispielsweise der Mitarbeiter, der demnächst in ein anderes Unternehmen wechselt und für seinen neuen Job gerne einige Daten des alten Arbeitgebers mitnehmen möchte. Oder der Angestellte, der zum dritten Mal bei der Beförderung übergangen wurde und jetzt auf Rache sinnt. Situationen, in denen Firmenangehörige ganz bewusst zum Sicherheitsrisiko werden, gibt es viele. Doch wie kann man sich vor solchen Insiderjobs schützen?

Sicherheitsexperten des Security-Thinktanks Ponemon Institute und des Cybersicherheitsunternehmens DTEX Systems haben nun in einer Studie untersucht, wie gut Unternehmen auf die Bedrohung aus den eigenen Reihen vorbereitet sind – und ob sie überhaupt in der Lage sind, einen solchen Angriff zu erkennen. Das Ergebnis: Mehr als die Hälfte der Unternehmen hält es für schwierig bis unmöglich, Insiderattacken zu erkennen und zu verhindern. Doch mit dieser Einschätzung liegen die Befragten falsch, denn es gibt deutliche Anzeichen dafür, dass ein Mitarbeiter einen Angriff oder Sicherheitsverstoß plant.

Dazu zählt beispielsweise eine ungewöhnlich große Menge an Dateizugriffen, insbesondere auf Daten, die mit den täglichen Aufgaben des Mitarbeiters nicht viel oder gar nichts zu tun haben. Auch der Gebrauch von privaten USB-Sticks und anderen Speichermedien sollte zu denken geben. Umgehen Mitarbeiter bewusst Sicherheitssysteme oder versuchen, ihre Aktivitäten im Internet zu verschleiern, sollte dem ebenfalls sofort nachgegangen werden. Nicht nur, um Insiderangriffe zu verhindern, sondern auch, weil das Unternehmen so anfälliger für Attacken von Dritten ist.

Insgesamt kommen die Sicherheitsforscher zu dem Ergebnis, dass die meisten Angriffe aus den eigenen Reihen bestimmten Mustern folgen, die, wenn man sie erkennt und richtig interpretiert, als Frühwarnsystem dienen können, um das Schlimmste zu verhindern. Doch in vielen Fällen sorgen unklare Zuständigkeiten und fehlende Tracking-Möglichkeiten dafür, dass diese Anzeichen nicht erkannt werden können. Die beste Möglichkeit für Unternehmen, ihre Fähigkeit zur Erkennung von Insider-Bedrohungen zu verbessern, liegt laut der Studie daher darin, eine klar zuständige Instanz für die Kontrolle des Risikos zu bestimmen. Diese sollte in der Lage sein, verdächtige Aktivitäten zu untersuchen, um direkt einzuschreiten und so die gesamte Sicherheitslage des Unternehmens zu verbessern. Darum kümmert sich zum Beispiel ein Security Operations Center (SOC), das mittels Security Monitoring und Endpoint Detection and Response (EDR) in der Lage ist, verdächtige Vorgänge sichtbar zu machen und Bedrohungen aktiv abzuwehren – auch aus den eigenen Reihen.

www.8com.de
 


Artikel zu diesem Thema

Cyber Security
Aug 17, 2021

Die Gefahr von innen: Wie schützt man sich gegen Insider Threats?

Die meisten Unternehmen fokussieren sich im Kampf gegen Cyberkriminalität auf externe…
Security Operations Center (SOC)
Mai 22, 2020

Fortschrittlicher Schutz mit Security Operations Center

Ein Security Operations Center (SOC) dient Cyber-Security-Experten als Leitstelle, in der…
Security Operations Center
Jan 29, 2020

Die Notwendigkeit von Security Monitoring

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen…

Weitere Artikel

KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.