Software gegen Insider-Angriffe

Cyber-Attacken aus den eigenen Reihen

| Autor / Redakteur: Thomas Malchar / Peter Schmitz

Die richtigen Sicherheitsvorkehrungen halten interne wie externe Angreifer gleichermaßen effektiv ab.
Die richtigen Sicherheitsvorkehrungen halten interne wie externe Angreifer gleichermaßen effektiv ab. (© cendhika - stock.adobe.com)

Unternehmen müssen sich vor externen Hackerangriffen schützen – so lautet eine oft wiederholte Werbebotschaft. Studien zeigen allerdings, dass mehr als jede zweite Cyberattacke aus den eigenen Reihen kommt; meist durch ehemalige Mitarbeiter. Eine durchgängige Sicherheitsstrategie und passende Security-Software können hier allerdings helfen.

Die vermeintlich virtuelle Gefahr ist ausgesprochen real: Cyberangriffe nehmen bezüglich Anzahl und Qualität exponentiell zu – Alleine in der Zeit von 2009 bis 2015 registrierte Statista eine Zunahme von 3,4 auf 59,1 Millionen. Immerhin ein Zuwachs um das 20-fache! Dabei liegt der Mittelstand insgesamt klar im Fokus von Datendiebstahl, Industriespionage oder Sabotage.

Mittelständler werden am häufigsten angegriffen.
Mittelständler werden am häufigsten angegriffen. (Bild: Bitkom)

Hinter diesen Attacken stecken aber entgegen weitläufiger Meinungen weniger die "bösen" Nachrichtendienste von Schurkenstaaten. Diese Tätergruppe ist laut einer Bitkom-Studie aus 2018 gerade mal für 11 Prozent der Angriffe verantwortlich. Der weitaus größte Prozentsatz stammt leider aus den eigenen Reihen! Dabei hat die Anzahl der Mitarbeiter einen erheblichen Einfluss auf die Häufigkeit interner Angriffe durch ehemalige Betriebsangehörige: Großkonzerne mit einer Belegschaftsgröße von 500+ Personen stehen auf Platz 3 (48 Prozent) kleine und mittelständische Unternehmen mit 10 bis 99 Mitarbeitern auf Platz 2 (59 Prozent), Betriebe mit 100 bis 499 Mitarbeitern unangefochten auf Platz 1 mit erschreckenden 74 Prozent.

Täterkreis bei Cyberangriffen.
Täterkreis bei Cyberangriffen. (Bild: Bitkom)

Interessanterweise steht die Gruppe der aktuell noch beschäftigten Mitarbeiter mit 7 Prozent ganz unten. Aus diesen Zahlen lässt sich schlussfolgern, dass sich eher wenige Mitarbeiter trauen, ihren Arbeitgeber zu hintergehen, solange dieser noch den monatlichen Lohn bezahlt. Andererseits nutzen offensichtlich etliche Belegschaftsangehörige bereits ihre aktive Zeit, um Aktionen zu planen und vorzubereiten, die sie dann erst nach ihrem Ausscheiden in die Tat umsetzen. Warum diese Personen ihrem ehemaligen Brötchengeber vorsätzlich Schaden zufügen, lässt sich ebenfalls ziemlich genau sagen – dabei unterscheidet man drei Hauptgruppen: Unterforderte, Unzufriedene und Personen, die unter finanziellem Druck stehen.

Langeweile, Rache und Geldnot – die drei Hauptursachen für Attacken durch Mitarbeiter

Die Unterforderten haben vielleicht überhaupt noch keine direkte Schadensabsicht – oftmals langweilen sich gerade hochqualifizierte IT-Mitarbeiter einfach nur und experimentieren mit verschiedenen Tools aus dubiosen Web-Quellen trotz besseren Wissens herum. Hier steht auch der Reiz des Verbotenen im Fokus – und verleitet zu Aktionen, die sich dann oftmals katastrophal verselbstständigen. Die Unzufriedenen hingegen fühlen sich nicht wahrgenommen, unterbezahlt oder haben den Eindruck, dass ihr Talent und ihr Wert für das Unternehmen nicht angemessen honoriert wird. Auch blanker Hass auf Kollegen, Vorgesetzte oder die gesamte Geschäftsführung bringt Mitarbeiter dazu, das ehemalige Unternehmen digital zu attackieren. Eher profane Gründe motivieren Personen, die sich finanziell übernommen haben oder aus anderen Gründen unter akuter Geldnot leiden. Diese zetteln dann auch Erpressungsversuche an oder bieten ihr Insiderwissen gegen Bezahlung der Konkurrenz, Cyber-Kriminellen oder sogar Wirtschafts-Spionen an.

Empfohlene Gegenmaßnahmen

Erfreulicherweise halten die richtigen Sicherheitsvorkehrungen interne wie externe Angreifer gleichermaßen effektiv ab. Dabei sollte man sich nicht nur auf eine Maßnahme konzentrieren, sondern im Zusammenspiel von Passwort-Management, unternehmensweit standardisierter Security-Software mit Panopticon-Ansatz, Mitarbeiter-Schulung und dem Etablieren von Meldeketten und Notfall-Szenarien alle Bereiche abdecken. Im Einzelnen bedeutet dies:

  • Genaue Übertragung der Unternehmens- und Verantwortungsstruktur in ein Rollenmodell, das auf Basis eines Identify & Access Management einen differenzierten Datenzugriff erlaubt, der vom Risikofaktor Mensch entkoppelt wurde. Single-Sign-on-Features und individuell konfigurierbare Zugriffskriterien erlauben ein Höchstmaß an Flexibilität, ohne auf das notwendige Sicherheitsniveau verzichten zu müssen.
  • Implementierung einer intelligenten und lernfähigen Software zur Absicherung und effektiven Verwaltung sensibler Unternehmens- und Kundendaten – hier kann ebenfalls die Back-Up-Methodik integriert werden, um sich vor reinen Technik-Ausfällen zu schützen. Gerade wenn Daten kompromittiert wurden und wichtige Geräte ausfallen, hilft ein zuverlässiges Back-up-System, das Unternehmen schnellstmöglich wieder handlungsfähig zu machen.
  • Sensibilisierung und Schulung von Mitarbeitern und Führungskräften auf allen Hierarchieebenen bezüglich der tatsächlichen Angriffsrichtungen. Sind sich alle Betriebsangehörigen bewusst, dass nicht der sprichwörtliche Hacker mit Strumpfmaske im Keller eines Plattenbaus das primäre Sicherheitsrisiko darstellt, sondern einerseits die eigene Sorglosigkeit und andererseits enttäuschte, gelangweilte oder finanziell unter Druck stehende Kollegen und ehemalige Mitarbeiter wesentlich größeren Schaden verursachen können, erzielen auch die installierten Programme und Appliances die bestmögliche Wirkung.
  • Dabei sollten der Belegschaft auch vermittelt werden, dass es sich eben nicht um Denunziation oder Mobbing handelt, wenn fragwürdige oder verdächtige Aktionen beobachtet und gemeldet werden. Tatsächlich ermöglichen konkrete Meldungen von Mitarbeitern die frühzeitige Einleitung von Gegenmaßnahmen und tragen somit erheblich zur Schadensbegrenzung bei.

Fazit

Datensicherheit ist keine Selbstverständlichkeit – lässt sich aber mit einer weitsichtigen Security-Strategie, einer intelligenten und flexiblen Software sowie der angemessenen Sensibilisierung aller Mitarbeiter so umsetzen, dass bei größtmöglicher Sicherheit immer noch effektiv und komfortabel gearbeitet werden kann.

Über den Autor: Thomas Malchar ist Geschäftsführer der Mateso GmbH. Nach der Entwicklung mehrerer Software-Programme für unterschiedliche Branchen musste er 1998 feststellen, dass es noch kein Produkt auf dem Markt gab, das seine Passwörter sicher speichern und verwalten konnte. Er entschloss sich kurzerhand, dieses selbst zu entwickeln und die Erfolgsgeschichte von Password Safe begann. Im Jahr 2006 gründete er die Mateso GmbH und betreut seitdem erfolgreich über 10.000 Firmenkunden, darunter 20 der 30 DAX Konzerne.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46285986 / Hacker und Insider)