Neues eBook „Insider-Bedrohungen“

Warum Insider-Attacken so gefährlich sind

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Das eBook „Insider-Bedrohungen“ zeigt, dass es in Unternehmen drei Typen von Angreifern gibt: Externe Angreifer, interne Angreifer und „ungewollte“ interne Angreifer.
Das eBook „Insider-Bedrohungen“ zeigt, dass es in Unternehmen drei Typen von Angreifern gibt: Externe Angreifer, interne Angreifer und „ungewollte“ interne Angreifer. (Bild: Vogel IT-Medien)

Kommt es zu einem Datendiebstahl, muss kein Hacker aus dem Internet dahinterstecken. Sehr häufig sind es Innentäter oder Insider. Innentäter müssen keine Zugriffsrechte erlangen, sie haben sie bereits. Das erschwert die Erkennung und die Abwehr.

Entwicklungen wie das Internet der Dinge oder Industrie 4.0 bieten Cyber-Angreifern fast täglich neue Angriffsflächen, so eine Feststellung im Bericht des BSI (Bundesamt für Sicherheit in der Informationstechnik) zur Lage der IT-Sicherheit in Deutschland 2016.

Bei Cyber-Angreifern denken viele Unternehmen an Hacker aus dem Internet. Doch die Täter bei Datendiebstahl, Spionage und Sabotage in der Industrie sind in den meisten Fällen die eigenen Mitarbeiter, wie eine Bitkom-Studie zeigt. Konzentriert sich die Angriffserkennung und Security-Abwehr auf externe Angreifer, ist die IT-Sicherheit mehr als lückenhaft.

Innentäter in den Blick nehmen

Insider-Bedrohungen sind die Hauptursache für steigende Zahl von Datendiebstählen, ergab eine Ponemon-Studie. Die Situation verschärfe sich zusätzlich dadurch, dass Mitarbeiter und Dritte über weit großzügigere Zugriffsrechte verfügen als notwendig. Das größte Risiko für Unternehmen und öffentliche Einrichtungen bestehe darin, dass Hacker sich Zugriffsrechte von Insidern verschaffen, also von Mitarbeitern. Dann werden aus Hackern „Insider”.

Wie das neue eBook „Insider-Bedrohungen“ aufzeigt, gibt es drei Typen von Angreifern: externe Angreifer, interne Angreifer und „ungewollte“ interne Angreifer, also solche, die zum Beispiel versehentlich einem Dritten Zugang zu vertraulichen Daten gewähren.

Innentäter erkennen, Datenschutz einhalten

Ob bösartiger oder ungewollter Innentäter, die Suche nach Insider-Attacken gestaltet sich schwierig. Wie das eBook „Insider-Bedrohungen“ erklärt, nutzen Innentäter oftmals ihre an sich legitimen Berechtigungen und sind so den externen Hackern sogar einen Schritt voraus. An den Versuchen, Berechtigungen zu erlangen, kann man Insider also nicht erkennen, höchstens daran, dass sie versuchen, zusätzliche Privilegien zu bekommen.

Stattdessen muss man das Verhalten, die Nutzeraktivitäten untersuchen, ob sich dabei Unstimmigkeiten, Verdächtiges zeigt. Eine anlasslose Komplettüberwachung aller Mitarbeiterinnen und Mitarbeiter ist aber nicht die richtige Antwort auf die Insider-Bedrohungen, denn hier setzt der Beschäftigtendatenschutz enge Grenzen.

Rundum-Abwehr ist die Antwort

Insiderbedrohungen erfordern intelligentere Systeme zur Sicherheitsanalyse, meint zum Beispiel Varonis. Nur so lässt sich erkennen, ob Mitarbeiter oder Dienstleister ihre Zugriffsrechte missbrauchen oder interne Anmeldeinformationen gestohlen worden sind. Das eBook stellt klar, dass IT-Sicherheitslösungen wenig helfen, die sich nur auf die Bedrohung von innen oder die Gefahren von außen konzentrieren, der Schutz muss in alle Richtungen gewährleistet sein.

Anhand von Beispiellösungen und Anforderungskriterien hilft das eBook dabei, eine Erkennung und Abwehr aufzubauen, die die Insider-Bedrohungen angeht, den Datenschutz wahrt und die Hacker aus dem Internet ebenfalls berücksichtigt. Nur so gelingt Cyber-Sicherheit wirklich.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44567041 / Hacker und Insider)