Insider Bedrohungen Diese 10 Personen sind ein Sicherheitsrisiko

Autor / Redakteur: Elmar Albinger* / Peter Schmitz |

Die größte Gefahr für die Datensicherheit liegt nicht unbedingt außerhalb des Unternehmensnetzes. Häufig sind es auch interne Mitarbeiter und Dienstleister mit privilegierten Zugriffsrechten, die Sicherheitslücken aufreißen und damit ein Sicherheitsrisiko für das ganze Unternehmen darstellen.

Anbieter zum Thema

Viele Anwender im Unternehmen verfügen über privilegierte Zugriffsrechte, die sie zwar zur Erfüllung ihrer Aufgaben benötigen, die sie gleichzeitig aber auch zum Sicherheitsrisiko machen.
Viele Anwender im Unternehmen verfügen über privilegierte Zugriffsrechte, die sie zwar zur Erfüllung ihrer Aufgaben benötigen, die sie gleichzeitig aber auch zum Sicherheitsrisiko machen.
(Bild: Pixabay / CC0 )

Der Zugriff auf sensible Informationen durch privilegierte Nutzer bleibt ein wunder Punkt in der Sicherheitsstrategie vieler Unternehmen. Einerseits richten Unternehmen nicht genügend Aufmerksamkeit darauf, wie sie Benutzern nur die tatsächlich benötigten Zugriffsrechte auf Firmendaten zuweisen. Andererseits werden Hacker immer versierter darin, sich mit geraubten Zugangsdaten als legitime Nutzer auszugeben und im Firmennetz frei zu bewegen.

So gibt es also nicht nur Gefahren von außen, sondern für viele Organisationen kommt das höchste Gefahrenpotential von innen. Eine Vielzahl an privilegierten Nutzern im Unternehmen verfügen über herausgehobene Zugriffsrechte, die sie zur Erfüllung ihrer Aufgaben schlicht benötigen. Ohne eine granulare Zugriffssteuerung und Auditierung der Aktivitäten im Netzwerk lassen sich die Schwachstellen nicht schließen.

Wenn Angreifer indes die Sicherheit kompromittieren können, verfügen sie oft unbemerkt über Zugriffsberechtigungen auf geschäftskritische Systeme und sensible Daten. Der Kreis der Hauptverdächtigen umfasst nicht nur Administratoren, sondern auch Social-Media-Beauftragte und Cloud-Techniker.

Problem Drittanbieter

Hinzu kommt ein erhebliches Risiko für die Unternehmenssicherheit durch die Zusammenarbeit mit Dienstleistern. In einer Bomgar-Marktstudie mit 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA räumten 69 Prozent der Befragten eine dokumentierte oder wahrscheinliche Sicherheitsverletzung durch Drittanbieter im vergangenen Jahr ein.

Mehr noch: 77 Prozent erwarten, dass ihr Unternehmen in den nächsten beiden Jahren eine schwere Sicherheitsverletzung aufgrund von Drittanbieteraktivitäten in ihren Netzwerken erleiden werden. Für Wartungs- und Konfigurationsarbeiten verfügen beispielsweise IT-Support-Mitarbeiter sowie externe Fachleute von IT-Dienstleistern, Lieferanten und Herstellern über externen Zugriff im Rahmen bestehender Service-Verträge.

Zehn Fachleute, die schnell zur größten Schwachstelle im Unternehmen werden können:

1. Assistenz der Geschäftsleitung

Executive Assistants unterstützen die Geschäftsleitung bei Routinearbeiten, Entscheidungen, Planungen und auch bei der Mitarbeiterführung. In ihrem Tätigkeitsfeld haben Sie Einblick in viele Prozesse, Zugriff auf unterschiedlichste Systeme und dürfen sogar E-Mails von Vorgesetzten mitlesen. Sie werten betriebswirtschaftliche Unterlagen der Betriebsführung aus, analysieren Angebote sowie Verträge und bereiten Verhandlungen samt Unterlagen für wichtige Besprechungen vor. Aufgrund dieses weit gefächerten Aufgabenprofils sind sie auch ein lohnenswertes Ziel für Angreifer.

2. Social-Media-Manager

Gemeinsam mit anderen Digital-Marketing-Experten arbeiten Social-Media-Manager an der Weiterentwicklung und Umsetzung der Unternehmensstrategie in den sozialen Medien und überwachen Kampagnen mithilfe verschiedener Tools. Als Schnittstelle mit allen beteiligten Unternehmensbereichen planen, koordinieren und begleiten sie die Maßnahmen — mit allen dafür erforderlichen Privilegien. Cyberkriminelle könnten sich in dieser Rolle beispielsweise die Gutgläubigkeit von Angestellten zunutze machen, um auf Systeme oder wertvolle Informationen zuzugreifen.

3. Ehemalige Mitarbeiter oder Vendoren

Einer der wichtigsten Vorsichtsmaßnahmen in jedem Unternehmen ist es, Zugriffsrechte von Mitarbeitern oder Vendoren sofort bei Vertragsende zu sperren. Nicht immer wird diese Sicherheitsregel aber auch konsequent umgesetzt. Unterbleibt die sofortige Sperrung der veralteten Benutzerkonten, öffnen sich Unternehmen ganz automatisch für gefährliche Hackerangriffe.

4. Neue IT-Administratoren

Hacker denken nie eindimensional, sondern sind ständig auf der Suche nach neuen Ansatz-, pardon, Angriffspunkten. Da liegt es nahe, Online-Stellenausschreibungen zu recherchieren und per Social Engineering sich ins Unternehmensnetz zu tricksen. Neue IT-Administratoren beispielsweise sind mit den Abläufen, Protokollen und Prozessen beim neuen Arbeitgeber zwangsläufig noch nicht vertraut. Deshalb sind sie für Außenstehende erfolgsversprechende Angriffsziele.

5. Techniker von Drittanbietern

Im modernen Enterprise-Umfeld lassen sich die komplexen Verbindungen mit externen Zulieferern und Handelspartnern nur noch schwer überwachen. Lange Zeit konzentrierten sich die Sicherheitsmaßnahmen alleine auf Abhörsicherheit. Die simple Einrichtung von VPN-Tunneln nach außen beantwortet aber nicht die Frage, was per verschlüsselten Zugang tatsächlich abgerufen und konfiguriert wird. Schlimmer noch: VPN-Zugangsdaten mit Blankovollmacht in den falschen Händen bewirken, dass Zugriffe von außen nicht eingesehen und überwacht werden können.

6. IT-Sicherheitsberater

Vielschichtige Sicherheitsvorkehrungen im Unternehmensverbund beinhalten in der Regel, dass verschiedene Support- und Sicherheitsdienstleiter integriert sind. Auch sie verfügen über weitreichende Zugriffsrechte und Einwahlmöglichkeiten in das zentrale Firmennetz. Notwendig ist daher erstens, dass sich sämtliche Aktivitäten der Dienstleister überwachen lassen. Und zweitens müssen die Security Consultants auch dahingehend auditiert werden, ob ihre eigenen Schutzmaßnahmen ausreichen.

7. Zeitarbeiter

Im Einzelhandel und in der Dienstleistungsbranche ist es gang und gäbe, zu Stoßzeiten zusätzliche Fachkräfte und zeitlich befristete Arbeitskräfte hinzuzuziehen. In der IT-Branche ist das ähnlich und Zeitarbeiter erhalten so temporären Zugriff auf Online-Systeme wie Lohnabrechnungssysteme und andere Portale mit wertvollen Daten. Auch Unternehmens-Hardware wie Laptops oder mobile Endgeräte stehen ihnen zur Verfügung. Wichtig ist, dass die kurzfristig beschäftigten Mitarbeiter den gleichen Sicherheitsvorkehrungen unterliegen wie alle anderen Mitarbeiter.

8. Geschäftsführer

Das FBI ermittelte unlängst die Kosten raffinierter Scam-Angriffe speziell auf CEOs. Alleine in den zurückliegenden drei Jahren sollen Unternehmen demnach einen Schaden von 2,3 Milliarden US-Dollar davongetragen haben. Diese Angriffsversuche auf die Zugangsdaten und Informationen der Geschäftsführer dokumentieren, dass externe Angreifer sowohl bei der obersten Führungsebene als auch bei einfachen Angestellten den Hebel ansetzen und Schwachstellen suchen.

9. Cloud-Techniker

Immer mehr geschäftliche Informationen verlagern sich auf die Cloud, so dass alle mit der Cloud-Infrastruktur befassten Techniker grundsätzlich zu privilegierten Nutzern gezählt werden müssen. Diese Mitarbeiter bauen die IT-Architektur auf, verwalten eine Cloud-Plattform oder sind mit Datenmanagement, Datenrichtlinien und Geschäftsprozessmanagement befasst. Als Einzelpersonen haben sie weitreichende Befugnisse und Zugriffsmöglichkeiten auf Unternehmensdaten, was sie wiederum für Hacker interessant macht.

10. Charity-Manager

Beim Großangriff auf US-amerikanische Banken im Jahr 2014 zeigten sich die Angreifer besonders kreativ. Die Eindringlinge nutzten ein Wohltätigkeits-Event, um die Sicherheitssysteme der größten US-Bank JPMorgan Chase & Co zu umgehen. Für einen Straßenlauf gab es ein Netzwerk verschiedener Unternehmen mit den teilnehmenden Läufern. Nachdem die Systeme rund um diesen Lauf attackiert, erfolgreich geknackt und dann gekapert waren, konnten die Hacker tiefer in die IT-Landschaft der Großbank eindringen und auf die Kundendaten zugreifen. Persönliche Daten von 76 Millionen Privatkunden und 7 Millionen Firmenkunden wurden geklaut — wochenlang unbemerkt.

* Elmar Albinger ist Sales Director Central Europe bei Bomgar.

(ID:44560792)