Suchen

Insider Threat | Insider Bedrohung

| Redakteur: Gerald Viola

In der IT-Sicherheit ist ein Insider ein bösartiger Hacker (auch Cracker oder Black Hat genannt), der gleichzeitig ein Mitarbeiter eines Unternehmens, einer Institution oder Behörde

Firmen zum Thema

In der IT-Sicherheit ist ein Insider ein bösartiger Hacker (auch Cracker oder Black Hat genannt), der gleichzeitig ein Mitarbeiter eines Unternehmens, einer Institution oder Behörde ist. Außerdem kann sich der Begriff auf einen Fremden beziehen, der mithilfe eines gefälschten Ausweises sich als Mitarbeiter ausgibt. Der Cracker verschafft sich den Zugriff auf die Computersysteme oder Netzwerke des Unternehmens und führt dann Aktivitäten aus, die das Unternehmen bewusst schädigen.

Insider sind oft verärgerte Mitarbeiter oder Ex-Mitarbeiter, die glauben, dass das Unternehmen ihnen "Unrecht" getan hat und Racheaktionen damit für gerechtfertigt halten. Die böswillige Aktivität findet in der Regel in vier Schritten oder Phasen statt. Zunächst verschafft sich der Cracker den Zugriff auf das System oder Netzwerk. Als zweites untersucht der Cracker die Beschaffenheit des Systems oder Netzwerks, um festzustellen, wo die Schwachstellen liegen und wo der größtmögliche Schaden mit dem geringsten Aufwand angerichtet werden kann. Als drittes richtet der Cracker eine Workstation ein, von wo aus er die arglistige Aktivität durchführen kann. Zum Schluss wird die zerstörerische Aktivität durchgeführt.

Der durch einen Insider verursachte Schaden kann verschiedene Formen annehmen wie beispielsweise das Einschleusen von Viren, Würmern oder Trojanern, den Diebstahl von Informationen, Unternehmensgeheimnissen oder Geld, die Beschädigung oder Löschung von Daten, die Änderung von Daten, um Ärger zu verursachen oder verfälschte kriminelle Beweise zu schaffen sowie den Diebstahl der Identitäten bestimmter Personen innerhalb des Unternehmens. Der Schutz gegen Insider-Angriffe umfasst Maßnahmen ähnlichen den für Internet-User empfohlenen Maßnahmen wie die Nutzung mehrerer Spyware-Scanner, Antiviren-Programme, Firewalls und eine lückenlose Datensicherungs- und -archivierungsroutine.

(ID:2020909)