Anzeige

Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe – wenn es um Datendiebstahl geht – sind die eigenen Mitarbeiter. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung:

„Während Unternehmen und Security-Anbieter weltweit Unsummen in den Schutz vor externen Cyber-Attacken investieren, geht die Branche sehenden Auges einer wachsenden Gefahr entgegen: Der Bedrohung von innen. Sogenannte Insider Threats werden nach wie vor zu wenig thematisiert, obwohl sie, wie die Bitkom-Umfrage zeigt, beim Datendiebstahl die größte Gefahrenquelle sind: Zum einen, weil Unternehmen Reputationsverlust fürchten und zum anderen, weil oft die nötigen Tools zur Abwehr und zur Aufklärung solcher Vorfälle fehlen. Zusätzlich besteht Unsicherheit darüber, wo die Grenze zwischen dem Schutz von geistigem Eigentum und der Überwachung von Mitarbeitern verläuft.

Dabei geht es aber nicht um Überwachung, sondern insbesondere auch um den Schutz der eigenen Mitarbeiter. Denn Insider-Issues geschehen größtenteils unbeabsichtigt, also aus Unwissen oder Versehen. Moderne Systeme, die den Kontext dafür liefern, wie Menschen mit sensiblen Daten umgehen, sind der Schlüssel zu einem erfolgreichen Schutz. Mit ihnen können Unternehmen zwischen verschiedenen Typen von Insider Threats unterscheiden: Absichtlicher Datendiebstahl, also die Veruntreuung von Daten durch Mitarbeiter mit einem kriminellen Motiv; kompromittierte User, das heißt, Angriffe über die Zugangsdaten oder Rechner von Mitarbeitern; oder unwissentliche bzw. unbeabsichtigte Handlungen von Mitarbeitern, die durch Fehlverhalten oder Fahrlässigkeit eine Datenabwanderung begünstigen. Für alle drei gilt: Der Schaden wird meist erst entdeckt, wenn es zu spät ist. Zudem lässt sich der genaue Sachverhalt im Nachhinein nur sehr schwer aufklären.

Christian PatrascuWir sehen, dass sich IT-Verantwortliche in Deutschland zunehmend einem solchen, Mitarbeiter-zentrierten, verhaltensbasierten Security-Ansatz öffnen. Durch die Analyse von Verhaltensdaten werden Anomalien im Umgang mit kritischen Daten sichtbar und das Bewusstsein für den sicheren und sensiblen Umgang mit geistigem Eigentum gesteigert. Klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigen, greifen auch in einer zunehmend mobilen und verteilten Arbeitswelt zu kurz. Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft. Im Fokus sollte also stets der vertrauliche, sichere Umgang mit Daten im Unternehmen stehen. Die wichtigsten Fragen, die sich Sicherheitsexperten dabei stellen müssen, sind: Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen?“

www.forcepoint.com/de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker Spionage
Nov 07, 2019

Angriffsziel deutsche Wirtschaft - Sabotage, Datendiebstahl und Spionage

Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch…

Weitere Artikel

Hacker Corona

Covid-19 Impfstoff als Thema unterschiedlicher Cyberattacken

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, warnt aktuell vor einer Vielzahl verschiedener Cyberattacken, die sich die Unsicherheit vieler Menschen rund um das Thema Covid-19-Impfstoff zunutze machen.
Hacker

Identitätsbetrug: Darauf müssen sich Unternehmen 2021 vorbereiten

Zum Jahresbeginn prognostizieren die Security-Experten von ForgeRock und Onfido weitere Zunahmen von Betrugsversuchen im Internet. Vor allem Deepfakes werden zunehmend raffinierter. Unternehmen müssen daher zukünftig auf alternative Überprüfungsmethoden von…
Hacker

Ende von DarkMarket: So reagiert das Dark Web

Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen…
Hacker

5 Sicherheitsrisiken, die uns dieses Jahr erwarten

Das Jahr 2020 hat Geschichte geschrieben: Die globale Covid-19-Pandemie hat so ziemlich alle Lebensbereiche auf den Kopf gestellt – inklusive die Welt der Cyber-Kriminalität.
COVID-19-Impfstoff

Cyberangriffe auf die Supply Chain für COVID-19-Impfstoffe

Warum sind Cyberkriminelle daran interessiert, die COVID-19-Impfstoff-Lieferkette zu unterbrechen? Was haben wir bereits an COVID-19-bezogenen Cyberangriffen gesehen?
Hacker

Digitaler Service des US-Militärs lädt Hacker ein Schwachstellen zu entdecken

Der Defense Digital Service (DDS) und Hackerone, Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker, gaben den Start ihres elften Bug-Bounty-Programms bekannt. Zudem ist es das dritte Bug-Bounty-Programm mit dem U.S.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!