Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Frau mit Fragezeichen als Kopf

Menschliches Versagen in der IT-Sicherheit kann für Unternehmen dramatische Folgen haben. Im Gegensatz zu Angriffen von außen braucht es hier andere Technologien, die anhand von Machine Learning und intelligenten Algorithmen umfassende Nutzerprofile anlegen und anhand von abweichenden Verhaltensmustern fremde oder illoyale Mitarbeiter ausfindig machen.

Mitarbeiter sind ein unberechenbarer Faktor. Sie treffen falsche Entscheidungen, lassen sich zu unbedachten Handlungen verleiten oder machen schlicht und ergreifend Fehler – ganz unabhängig davon, wie gut sie ausgebildet sind und auf welches Sicherheitswissen sie zurückgreifen können. Zudem können auch Aktionen ohne einen böswilligen Hintergrund mitunter Nebeneffekte haben, die weder der Nutzer selbst noch das Unternehmen zuvor berücksichtigt haben. Der Versand von Briefen, Faxen oder E-Mails an den falschen Empfänger, Fehler beim Bearbeiten oder Löschen von Daten sowie das Nicht-Setzen von BCC sind die häufigsten Ursachen dafür, dass Daten in falsche Hände geraten.

Der „2018 Data Breach Investigations Report“ von Verizon geht davon aus, dass bei mehr als einem Viertel (28%) der Angriffe auf Unternehmen im vergangenen Jahr interne Akteure beteiligt waren. „Menschliches Versagen war der Kern von fast jedem fünften (17%) Verstoß", so der Verizon-Bericht. „Dabei vergaßen Mitarbeiter etwa, vertrauliche Informationen zu vernichten, schickten versehentlich eine E-Mail an die falsche Person oder konfigurierten Webserver falsch. Obwohl keiner dieser Fehler in böser Absicht passierte, erwiesen sich alle als sehr kostspielig."

Erkenntnisse aus dem Nutzerverhalten gewinnen und intelligent nutzen

Um sich zu schützen, gilt es für Unternehmen angesichts zunehmender Cyber-Attacken und der unpatchbaren Schwachstelle Mensch zunächst herauszufinden, welche Verhaltensweisen für sie „normal“ sind: Dabei helfen leistungsstarke Analysetools, die maschinelles Lernen mit intelligenten Algorithmen verbinden. Citrix Analytics aggregiert und korreliert beispielsweise Informationen über Netzwerk-Traffic, Nutzer, Dateien und Endgeräte in digitalen Arbeitsumgebungen. Auf diese Weise entstehen individuelle Nutzerprofile und allgemeine Nutzungstrends, aus denen ungewöhnliche Vorgänge frühzeitig hervorstechen. Während einzelne Aktionen für sich gesehen oft harmlos erscheinen, können sie einen Alarm auslösen, sobald sie gemeinsam betrachtet und analysiert werden. Ein Beispiel: Ein Benutzer loggt sich zu einem für ihn ungewöhnlichen Zeitpunkt über ein unbekanntes Gerät ins Firmenintranet ein und lädt eine große Datenmenge auf einen USB-Stick. Die Vorgänge sind für sich betrachtet unauffällig. Zusammengefasst als Ereigniskette ergibt sich jedoch ein Bild, das auf eine Daten-Exfiltration (auch Datenextrusion) hinweist.

Ist anzunehmen, dass Cyberkriminelle oder illoyale interne Mitarbeiter am Werk sind, sollte eine User Behavior Analytics (UBA)-Lösung in der Lage sein, automatisch Sicherheitsmaßnehmen einzuleiten – beispielsweise in Form von regelbasierten Zugriffskontrollen. Dabei geben Sicherheitsregeln (Policies) vor, in welchen Fällen vom Nutzer etwa eine Zwei-Faktor-Authentifizierung gefordert oder der Zugriff auf bestimmte IT-Ressourcen gesperrt wird. Mit einer solch umfassenden Lösung lassen sich auch komplexe digitale Arbeitsumgebungen sicher vor Missbrauch von innen und außen schützen.

Interne Risiken minimieren

Die Gefahr vor Datenschutzverletzungen durch die eigenen Mitarbeiter ist größer als viele wahrhaben wollen. Im vergangenen Jahr überstiegen in der Gesundheitsbranche die internen Bedrohungen mit 56 Prozent die von außen (43%). Menschliches Versagen spielt in diesen Statistiken eine wichtige Rolle, wobei die Grenze zwischen Nachlässigkeit und böser Absicht mitunter fließend ist. Mitarbeiter missbrauchten etwa aus reiner Neugier ihren Zugang zu Systemen und Daten, nachdem ein Prominenter als Patient in ihrer Institution war. Je mehr sensible Daten ein Unternehmen beherbergt, desto größer ist die Gefahr vor mutwilligen oder unbeabsichtigten Exfiltrationen. Unternehmen müssen hier aktiv werden, um die Gefahr von innen eindämmen zu können und somit gegen externe wie interne Gefahrenherde geschützt zu sein.

www.citrix.de
 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…