Schwachstelle Mensch: Schutz vor internen Bedrohungen

Menschliches Versagen in der IT-Sicherheit kann für Unternehmen dramatische Folgen haben. Im Gegensatz zu Angriffen von außen braucht es hier andere Technologien, die anhand von Machine Learning und intelligenten Algorithmen umfassende Nutzerprofile anlegen und anhand von abweichenden Verhaltensmustern fremde oder illoyale Mitarbeiter ausfindig machen.

Mitarbeiter sind ein unberechenbarer Faktor. Sie treffen falsche Entscheidungen, lassen sich zu unbedachten Handlungen verleiten oder machen schlicht und ergreifend Fehler – ganz unabhängig davon, wie gut sie ausgebildet sind und auf welches Sicherheitswissen sie zurückgreifen können. Zudem können auch Aktionen ohne einen böswilligen Hintergrund mitunter Nebeneffekte haben, die weder der Nutzer selbst noch das Unternehmen zuvor berücksichtigt haben. Der Versand von Briefen, Faxen oder E-Mails an den falschen Empfänger, Fehler beim Bearbeiten oder Löschen von Daten sowie das Nicht-Setzen von BCC sind die häufigsten Ursachen dafür, dass Daten in falsche Hände geraten.

Anzeige

Der „2018 Data Breach Investigations Report“ von Verizon geht davon aus, dass bei mehr als einem Viertel (28%) der Angriffe auf Unternehmen im vergangenen Jahr interne Akteure beteiligt waren. „Menschliches Versagen war der Kern von fast jedem fünften (17%) Verstoß”, so der Verizon-Bericht. „Dabei vergaßen Mitarbeiter etwa, vertrauliche Informationen zu vernichten, schickten versehentlich eine E-Mail an die falsche Person oder konfigurierten Webserver falsch. Obwohl keiner dieser Fehler in böser Absicht passierte, erwiesen sich alle als sehr kostspielig.”

Erkenntnisse aus dem Nutzerverhalten gewinnen und intelligent nutzen

Um sich zu schützen, gilt es für Unternehmen angesichts zunehmender Cyber-Attacken und der unpatchbaren Schwachstelle Mensch zunächst herauszufinden, welche Verhaltensweisen für sie „normal“ sind: Dabei helfen leistungsstarke Analysetools, die maschinelles Lernen mit intelligenten Algorithmen verbinden. Citrix Analytics aggregiert und korreliert beispielsweise Informationen über Netzwerk-Traffic, Nutzer, Dateien und Endgeräte in digitalen Arbeitsumgebungen. Auf diese Weise entstehen individuelle Nutzerprofile und allgemeine Nutzungstrends, aus denen ungewöhnliche Vorgänge frühzeitig hervorstechen. Während einzelne Aktionen für sich gesehen oft harmlos erscheinen, können sie einen Alarm auslösen, sobald sie gemeinsam betrachtet und analysiert werden. Ein Beispiel: Ein Benutzer loggt sich zu einem für ihn ungewöhnlichen Zeitpunkt über ein unbekanntes Gerät ins Firmenintranet ein und lädt eine große Datenmenge auf einen USB-Stick. Die Vorgänge sind für sich betrachtet unauffällig. Zusammengefasst als Ereigniskette ergibt sich jedoch ein Bild, das auf eine Daten-Exfiltration (auch Datenextrusion) hinweist.

Ist anzunehmen, dass Cyberkriminelle oder illoyale interne Mitarbeiter am Werk sind, sollte eine User Behavior Analytics (UBA)-Lösung in der Lage sein, automatisch Sicherheitsmaßnehmen einzuleiten – beispielsweise in Form von regelbasierten Zugriffskontrollen. Dabei geben Sicherheitsregeln (Policies) vor, in welchen Fällen vom Nutzer etwa eine Zwei-Faktor-Authentifizierung gefordert oder der Zugriff auf bestimmte IT-Ressourcen gesperrt wird. Mit einer solch umfassenden Lösung lassen sich auch komplexe digitale Arbeitsumgebungen sicher vor Missbrauch von innen und außen schützen.

Interne Risiken minimieren

Die Gefahr vor Datenschutzverletzungen durch die eigenen Mitarbeiter ist größer als viele wahrhaben wollen. Im vergangenen Jahr überstiegen in der Gesundheitsbranche die internen Bedrohungen mit 56 Prozent die von außen (43%). Menschliches Versagen spielt in diesen Statistiken eine wichtige Rolle, wobei die Grenze zwischen Nachlässigkeit und böser Absicht mitunter fließend ist. Mitarbeiter missbrauchten etwa aus reiner Neugier ihren Zugang zu Systemen und Daten, nachdem ein Prominenter als Patient in ihrer Institution war. Je mehr sensible Daten ein Unternehmen beherbergt, desto größer ist die Gefahr vor mutwilligen oder unbeabsichtigten Exfiltrationen. Unternehmen müssen hier aktiv werden, um die Gefahr von innen eindämmen zu können und somit gegen externe wie interne Gefahrenherde geschützt zu sein.

www.citrix.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.