Mitarbeiter-Spionage kontra Cyber-Kriminalität

Insider oder Hacker – wo liegt das größere Risiko für IT-Sicherheit?

15.07.2010 | Autor / Redakteur: Robert Gorby, AVG Technologies / Stephan Augsten

Der eigene Mitarbeiter: Wirklich die größte Gefahrenquelle? Bild: AVG Technologies
Der eigene Mitarbeiter: Wirklich die größte Gefahrenquelle? Bild: AVG Technologies

Die eigenen Mitarbeiter und nicht externe Hacker sind das größte IT-Sicherheitsrisiko – lange Zeit war diese Annahme in Expertenkreisen ausgemachte Sache: Doch hat diese Aussage angesichts der immer raffinierteren Methoden der Internetverbrecher noch Gültigkeit?

Die größte Bedrohung für das IT-Netzwerk eines Unternehmens geht von unzufriedenen Mitarbeitern aus und nicht von Internetkriminellen, so lautet die These. Nicht nur, dass Interne die Passwörter kennen und IT-Administratoren über weitgehende Rechte verfügen. Die eigenen Mitarbeiter wissen normalerweise auch, welche Informationen so brisant sind, dass dies auch dem Mitbewerber einiges wert ist.

Das Konzept der Gefahr durch Insider (Insider Threat) hat sich in den Kreisen der IT-Sicherheitsexperten sehr lange gehalten. Es basiert unter anderem auf einer FBI-Studie aus den frühen 90er Jahren, die zu dem Schluss kam, 80 Prozent aller Angriffe würden auf die IT-Sicherheit von Insidern verübt. Doch in den vergangenen 20 Jahren – im Internet-Zeitalter kommt das schon einem Jahrtausend gleich – hat sich viel geändert.

Noch vor zehn Jahren wurden Viren und andere Formen von Malware hauptsächlich von jungen Amateur-Programmieren geschrieben, die damit einfach nur auf sich aufmerksam machen wollten. Doch mittlerweile ist das Cyberverbrechen nicht mehr ein Freizeitvergnügen von jugendlichen Computer-Nerds, sondern ein richtig großes Geschäft. So wurden im Internet laut World Economic Forum allein im Jahr 2009 Diebstähle im Wert von einer Billion US-Dollar begangen.

Cyberkriminalität – den Kinderschuhen entwachsen

In den letzten Jahren hat sich die Sicherheitslandschaft merklich verändert. Organisierte kriminelle Banden haben entdeckt, dass sie mit Malware viel Geld verdienen können. Sie lassen sich von erfahrenen Programmierern Schadsoftware entwickeln, die es ihnen ermöglicht, Geld oder persönliche Daten zu stehlen.

Mittlerweile lebt eine ganze Wirtschaftbranche von dem Geschäft mit unzureichend gesicherten PCs. Kriminelle bieten nicht nur gestohlene Daten zum Kauf an sondern auch gleich Programme, mit denen sich vertrauliche Informationen ausspionieren lassen.

In einem Whitepaper hat AVG die Entwicklung der Online-Schattenwirtschaft zusammengefasst. http://download.avg.com/filedir/atwork/pdf/AVG9_Whitepaper_GER_161109.pdf. Und auch das Bundesministerium des Inneren weist in seinem aktuellen Verfassungsschutzbericht auf die besondere Gefahr von Internetangriffen auf Netzwerke und Computersysteme hin.

Nachdem die Internetkriminalität eine „Industrialisierung“ durchlaufen hat und hinter externen Bedrohungen heute deutlich mehr organisierte Kriminalität steckt, stellen sich folgende Fragen: Hat die Bedrohung von innen für die IT-Sicherheit wirklich noch oberste Priorität? Sind nicht organisierte Banden, die das Kapern eines Unternehmensnetzwerks genau so planen wie das Knacken eines Banktresors, eventuell doch gefährlicher als ein verärgerter oder frustrierter Angestellter? Sollten also Unternehmen womöglich noch einmal den optimalen Einsatz ihrer Sicherheitsressourcen überdenken?

Seite 2: Experten sind geteilter Meinung

 

Firmendaten und Identitäten gut geschützt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046116 / Hacker und Insider)