Die andere Insider-Bedrohung

Der vertrauenswürdige Insider war schon immer ein Sicherheitsrisiko – ganz gleich, ob es sich um einen Manager mit Zugriff auf sensible Daten oder einen Administrator in einem Unternehmensnetzwerk handelt. Laut einem aktuellen Bericht des Ponemon Institute gaben in einer Umfrage 56 Prozent der befragten Sicherheitsexperten Insider im Unternehmen als Hauptursache von Sicherheitsverletzungen an und 72 Prozent zeigten sich nicht zuversichtlich, den Mitarbeiterzugriff auf sensible Daten kontrollieren zu können.

In unserem Blog haben wir kürzlich über die Bedrohung durch böswillige Insider geschrieben. Es sind jedoch nicht nur die Böswilligen, um die Sie sich kümmern sollten – unterschätzen Sie nicht die Bedrohungen, die durch menschliche Fehler und gute Absichten entstehen.

Irren ist menschlich

Laut IBM haben in mehr als 95 Prozent der untersuchten Vorfälle menschliche Fehler zum Problem beigetragen. Die häufigsten Probleme waren die Fehlkonfiguration des Systems, schlechtes Patch-Management, die Nutzung von Standardeinstellungen und schwachen Passwörtern, verloren gegangene Geräte und das Senden sensibler Daten an eine falsche E-Mail-Adresse. Diese Daten sind zwar schon zwei Jahre alt, aber die Fehlerbeispiele sind auch heute noch typisch.

Einige dieser Probleme sind das Ergebnis schlechter Entscheidungen oder Unaufmerksamkeiten einzelner Personen. Manchmal sind es ganz simple Dinge, wie das Klicken auf „Allen antworten“ in einer E-Mail. Einige sind jedoch auch das Ergebnis mangelhafter Richtlinien oder Verwaltung. Systemkonfigurationen und Patch-Management sollten von Unternehmensrichtlinien abgedeckt und regelmäßig überprüft werden.

Wir werden uns nie vollständig von Fehlern befreien können, aber es gibt reichlich Raum für Verbesserung.

Unzureichende Sicherheit geht mit guten Absichten einher

Die meisten Mitarbeiter sind sehr engagiert und wollen ihre Arbeit gut machen. Tatsächlich scheuen viele von ihnen keine Mühen, um ihre Aufgaben effizienter zu erledigen, aber gerade das kann ein Problem darstellen. Es ist nicht ungewöhnlich, dass Mitarbeiter nicht autorisierte Wireless Access Points installieren, um sich schneller im gesamten Büro mit dem Netzwerk verbinden zu können. Diese Access Points können zwar die Produktivität und Zufriedenheit der Mitarbeiter verbessern, doch ohne Wissen und Verwaltung eines Administrators können sie auch Sicherheitslücken verursachen, über die sich Angreifer Zugriff verschaffen können.

Immer wieder zeigen Umfragen, dass sich Mitarbeiter außerdem regelmäßig mit persönlichen Geräten wie Mobiltelefonen, Tablets, Laptops und PCs aus der Ferne mit dem Unternehmensnetzwerk verbinden. Allzu oft erfolgt dies von nicht verwalteten Geräten unter Missachtung der Unternehmensrichtlinien. Obwohl diese Mitarbeiter keine bösen Absichten haben, können dadurch enorme Probleme für die Netzwerkverteidigung entstehen.

Sicherheit wird von Mitarbeitern häufig als Hindernis statt als Grundvoraussetzung wahrgenommen. Wenn dies geschieht, werden mitunter Richtlinien umgangen, um die Arbeit zu erleichtern – eine Insider-Bedrohung entsteht.

Der ahnungslose Komplize

Hinzu kommt, dass aufrichtige Insider durch Social Engineering ins Visier von böswilligen Externen geraten können. E-Mail-Phishing (und Spear-Phishing zum Ausnutzen von Mitarbeiterkonten mit umfangreichen Zugriffsrechten) ist eine der am häufigsten beobachteten Formen von Social Engineering, wobei die Beispiele von einfachen Telefonanrufen bis hin zu sorgfältig erstellten Websites mit bösartigen Inhalten reichen.

Insider-Bedrohungen hören nicht bei Ihren Mitarbeitern auf. Auftragnehmer, Geschäftspartner und Verbindungen – sowohl nach oben als auch nach unten – in Ihrer Lieferkette bergen allesamt Bedrohungen, mit deren Hilfe Ihr Netzwerk von innen heraus kompromittiert werden kann.

Wie Sie sich schützen können

Die erste Verteidigungslinie gegen den Insider mit guten Absichten sind Sensibilisierung und Schulung. Alle Mitarbeiter sollten über die Risiken, die Unternehmensrichtlinien und die Gründe für die einzelnen Vorgaben informiert werden. Die Grundregel bei der Verteidigung gegen Insider mit sowohl guten als auch schlechten Absichten ist jedoch die Auseinandersetzung mit der Bedrohung selbst, nicht die mit den einzelnen Personen.

Weitere ausführliche Informationen zur Erkennung und Reduzierung von Insider-Risiken finden Sie im CyberArk eBook „The Danger Within: Unmasking Insider Threats“. Die Bekämpfung der Insider-Bedrohung erfordert eine Kombination aus proaktivem Schutz und Bedrohungserkennung. Dazu gehören auch:

  • Umsetzung von Least-Privilege-Zugriffsrichtlinien zur Begrenzung möglicher vorsätzlicher oder unbeabsichtigter Schäden.
  • Kontrolle von Anwendungen zur schnelleren Erkennung von kompromittierten Benutzerkonten.
  • Aufklärung der Benutzer hinsichtlich der Überwachung ihrer Handlungen zur Unterbindung nicht autorisierter Praktiken.
  • Überwachung der Benutzer- und Kontoaktivitäten zur Erkennung von Bedrohungen im Inneren – seien es böswillige oder ausgenutzte Insider.

Weitere Informationen darüber, wie die CyberArk Privileged Account Security Lösung Unternehmen hilft, privilegierte Anmeldedaten zu schützen und den Zugriff zu kontrollieren, um Insider-Risiken zu senken, finden Sie auf unserer Website.