Anzeige

Insider Bedrohung Black Swan

Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als „Black Swan“-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen.

Nichtsdestotrotz sollten Unternehmen auf gefährliche Grauzonen achten, wie Vectra AI erklärt.

Vorsicht vor der Grauzone

Die durchschnittliche Auswirkung von Insider-Bedrohungen sagt nichts über die Gesamthäufigkeit aus. Selbst wenn der durchschnittliche Verlust pro Schadensfall für ein Unternehmen 513.000 Dollar pro Jahr beträgt, können die kumulativen Verluste steigen, wenn Insider-Bedrohungen monatlich oder häufiger auftreten. Dies schließt den Reputationsverlust nicht mit ein, der schwer zu messen und noch schwerer zu beheben ist. 

Alle Arten von Insider-Bedrohungen nehmen zu. Laut einer Studie des Ponemon-Instituts dauert es durchschnittlich mehr als zwei Monate, um sie zu identifizieren und einzudämmen. Die Grauzone in der Bedrohungslandschaft hat sich definitiv verbreitert und diversifiziert, insbesondere seit dem Ausbruch von COVID-19 im März 2020. Die Arbeitskräfte auf der ganzen Welt agieren nun weitgehend verteilt und können fast überall arbeiten, nicht nur zu Hause. Ein mangelndes Sicherheitsbewusstsein für Exploits – wie E-Mail-Phishing-Angriffe und Voice-Phishing-Angriffe, die auf VPN-Zugangsdaten von Mitarbeitern abzielen – kann kostspielig sein. 

Verringerte und sich verändernde Loyalitäten der Arbeitnehmer gegenüber den Arbeitgebern und höhere Abwanderungsraten der Arbeitnehmer erweitern ebenfalls die Grauzone. Beispiele hierfür können unbeabsichtigtes Fehlverhalten und Ressourcenmissbrauch, vernachlässigte Sicherheitslücken, Verstöße gegen Unternehmensrichtlinien und Diebstahl sein. Der Streit um Geschäftsgeheimnisse zwischen Waymo und Uber im Jahr 2018 unterstreicht die enormen Risiken, denen Arbeitgeber beim Schutz des geistigen Eigentums ausgesetzt sind, wenn Mitarbeiter das Unternehmen verlassen. 

Nicht alle Grauzonenfälle führen zu katastrophalen Verlusten, aber sie können insgesamt schnell sehr kostspielig werden. Eine wachsende Zahl kleinerer Fälle ereignet sich unterhalb des Radars und wird von den betroffenen Unternehmen nur selten erwähnt. Es besteht die Gefahr, dass sich fahrlässige und böswillige Praktiken in der Grauzone ohne Anerkenntnis und Handeln weithin durchsetzen. 



Verhaltensweisen ändern, um Insider-Bedrohungen einzudämmen

Neben einer strikten Verschärfung der Geheimhaltungsvereinbarungen, die das geistige Eigentum des Unternehmens schützen, müssen die Mitarbeiter darüber aufgeklärt werden, dass die Mitnahme vertraulicher Informationen beim Arbeitsplatzwechsel unrechtmäßig ist. Die Sensibilisierung und Schulung ist von entscheidender Bedeutung, um die Einstellung zu den am Arbeitsplatz praktizierten ethischen Standards zu ändern. Noch wichtiger ist es, dass die Unternehmensführung ein klares Bekenntnis zur Umsetzung ethischer Grundsätze zeigt. Man kann Mitarbeiter nicht an ihre Geheimhaltungspflicht erinnern und dann stillschweigend oder bereitwillig akzeptieren, dass neue Mitarbeiter geistiges Eigentum und andere Informationen von ihren früheren Arbeitgebern mitbringen. 

Ein weiterer Bereich, in dem Verbesserungen möglich sind, ist der Einsatz von Netzwerküberwachungs-Tools, um geschäftskritisches geistiges Eigentum und andere Vermögenswerte über Cloud-, Rechenzentrums-, IoT- und Unternehmensnetzwerke hinweg zu verfolgen. Wo befinden sich die wichtigsten Vermögenswerte des Unternehmens? Gibt es Datenschutzrichtlinien? Steht im Falle eines Diebstahls ein ausreichender Audit-Trail für eine forensische Analyse und letztendlich für einen Rechtsstreit zur Verfügung? Eine konsequente und effiziente Untersuchung jeder Art von Diebstahl geistigen Eigentums ist für den Schutz und die Abschreckung künftiger Bedrohungsfälle von wesentlicher Bedeutung. 

Schließlich müssen Unternehmen, um der sich ständig ausweitenden Grauzone von Insider- Bedrohungen einen Schritt voraus zu sein, über die einfache Überwachung für forensische und gerichtliche Zwecke hinausdenken. Stattdessen müssen sie die tatsächliche Bedrohung selbst antizipieren, indem sie böswilliges Verhalten, das zu einer Datenverletzung oder einem Datendiebstahl führen kann, proaktiv erkennen und darauf reagieren. 

In der Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) gab es zuletzt große Fortschritte. KI-gesteuerte Modellen des maschinellen Lernens können das Verhalten von Insider-Bedrohungen identifizieren und die risikoreichsten Bedrohungen priorisieren. Dieser Ansatz ist entscheidend, um Insider-Angriffe über Cloud/SaaS- und Rechenzentrums-Workloads sowie IoT- und Benutzergeräte hinweg schneller und zuverlässiger zu stoppen.

www.vectra.ai

 


Artikel zu diesem Thema

Cyber Security
Aug 07, 2020

Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten

Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass…
Datensicherheit
Aug 06, 2020

Datensicherheit und Vertrauensinfrastruktur mit Remote-IT

Unternehmen jeder Größe, vom kleinsten Privatunternehmen bis zum größten öffentlichen…

Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.