Der schnellste Weg für Hacker, sich Zugang zu sensiblen Unternehmensdaten zu verschaffen, gelingt oftmals auch noch sehr leicht, indem sie Mitarbeiter auf böswillige E-Mails und Links klicken lassen. Kein Wunder, dass die Insider-Angriffe stetig steigen.
Mitarbeitende werden häufig Opfer von Social-Engineering-Kampagnen wie Phishing, die Angreifern Zugriffe auf sensible interne Daten verschaffen.
(Bild: Gorodenkoff - stock.adobe.com)
Seit Jahren warnen IT-Security-Experten davor, dass es letztlich nicht darum gehe, „ob“ es zu einer Cybersicherheitsverletzung kommt, sondern vielmehr darum, „wann“ ein solcher Angriff stattfinden könnte. Wobei knapp ein Viertel(!) der Datenschutzverletzungen durch sogenannte interne Akteure verursacht wird. Gleichzeitig wurde im Vergleich zu den Vorjahren eine deutliche Zunahme dieser Insider-Angriffe festgestellt. In der Regel ist aber nicht davon auszugehen, dass die Mitarbeiter oder externen Auftragnehmer mit privilegierten Zugriffen in böswilliger Absicht gehandelt haben.
Fehlendes Problembewusstsein
Einer der Hauptgründe dafür, dass Mitarbeiter ein besonderes Sicherheitsrisiko darstellen, ist, dass sie sich meist nicht darüber im Klaren sind, welche Folgen mit dem einen oder anderen Mausklick verbunden sein könnten. Sie wissen beispielsweise häufig auch nicht, ob bestimmte Geräte im Homeoffice vielleicht mit einem unsicheren WLAN-Netzwerk verbunden sind oder dass sie niemals sensible Kundendaten auf einem USB-Stick speichern sollten.
Unternehmen sollten daher nicht nur ihre internen Prozesse, sondern auch ihre Schulungsinhalte überprüfen. Zum Beispiel im Hinblick auf die Regelungen der DSGVO, dem Schutz personenbezogener Daten. Die Überprüfung der Prozesse des Wissens der Mitarbeiter kann auch durch einen externen Dienstleister übernommen werden. Dagegen käme dem Unternehmen ein Hacker-Angriff unter Umständen erheblich teurer.
Hauptproblem Phishing-Mails
Laut Symantec stehen rund 70 Prozent aller gezielten Angriffe im Zusammenhang mit Phishing-Betrug. Dabei handelt es sich um Mails, die anscheinend von einem seriösen Unternehmen stammen und nach vertraulichen Informationen fragen, aber von Kriminellen verschickt werden. Oft enthalten diese in der E-Mail einen Link, der zu einer sehr glaubwürdigen, aber gefälschten Website mit einem Formular führt, in das persönliche Daten (Passwörter, Kreditkartendaten, Benutzernamen etc.) eingegeben werden sollen.
Folgende Anzeichen können auf eine Phishing-Mail hinweisen: Keine Personalisierung in der Anrede, Tipp- oder Rechtschreibfehler, Mail-Adresse scheint nicht der Absender zu sein, Mail enthält Aufforderung, Links oder Anhänge zu öffnen. Im Zweifelsfall sollte der Absender zur Klärung telefonisch kontaktiert werden.
Verwendung ungesicherter Netzwerke
Internet-Verbindungen – ob geschäftlich oder privat – mit ungesicherten Netzwerken werden häufig als kostenlose WLAN in einem Café oder an anderen Orten auf dem Weg zum Geschäftstermin angeboten. Das heißt, wenn Daten in einem unverschlüsselten Format gesendet werden, ermöglicht dies den Hackern Zugriffe auf potenziell sensible und wertvolle Informationen und Passwörter.
Auf diese Weise könnte der Zugriff auf eine Banking-App die Bankkonten für Kriminelle öffnen, die das Netzwerk hacken. Zudem ließen sich Viren und bösartige Software leicht auf mehrere Geräte verteilen, wodurch die Voraussetzung für DoS- oder DDoS-Angriffe auf Websites oder Netzwerke gelegt wird.
Ansätze zur Vermeidung von Insider-Angriffen
Tipp Nr. 1: Verwendung eines VPN (Virtual Private Network), um sich bei der Arbeit unterwegs oder zuhause vor ungesicherten Netzwerken zu schützen. Ein VPN bietet Verschlüsselung für Daten, die zwischen einem Nutzer und Endnutzer übertragen werden. Mitarbeiter sollten niemals vertrauliche, persönliche oder geschäftliche Informationen auf externen Festplatten oder USB-Sticks speichern oder ausdrucken. Die DSGVO-Gesetzgebung wurde eingeführt, um sicherzustellen, dass alle personenbezogenen Daten gut geschützt sind.
Tipp Nr. 2: Schulung der Mitarbeiter für einen sicheren Umgang mit personenbezogenen Daten. Starke Passwörter sind nicht nur für Dokumente mit personenbezogenen Daten, sondern auch für die Logins für Tools und Geräte von entscheidender Bedeutung.
Ob auf einem mobilen Gerät, einer Browsererweiterung oder einem neuen Programm, täglich werden Tausende von Apps hochgeladen, die mit Malware gespickt sind. Manchmal tarnen sich einige bösartige Apps als echte Apps. Daher sollten die Bewertungen für jede App vor dem Download überprüft werden. Apps und Erweiterungen aus legitimen Quellen (Google, Apple Store etc.) werden ständig überprüft, um zu garantieren, dass sie nicht bösartig sind. Am besten nur Apps aus offiziellen Stores herunterladen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bösartige Apps können im Hintergrund der benutzen Geräte eine Reihe von Prozessen ausführen, vom Datendiebstahl über die Weitergabe von Mobiltelefonnummern bis hin zur Infizierung anderer Geräte im selben Netzwerk.
Tipp Nr. 3: Nicht aktualisierte Software ist eine häufige Ursache dafür, dass Netzwerke und Geräte Hackern offen stehen. System-Aktualisierungen und -upgrades werden in der Regel durchgeführt, um nicht nur die Usability oder das Design des Programms zu ändern, sondern auch neue Sicherheitsfunktionen hinzuzufügen, und sie so vor potenziellen Hacks zu schützen. Daher sollten User immer mit Systemaktualisierungen auf dem Laufenden bleiben.
Tipp Nr. 4: Ferner muss einem sich ständig verändernden Internet der Dinge (IoT) Rechnung getragen werden. Manche Unternehmen halten eine Vielzahl von Geräten vor, die alle mit demselben Netzwerk verbunden sind, von denen die meisten auch noch geschäftskritische Prozesse ausführen. Beispielsweise kann es daher sein, dass ein Hersteller über Etikettier-, Reinigungs- und Verschließmaschinen verfügt, die alle mit einem WLAN verbunden sind. Ein Mitarbeiter könnte sein Mobilgerät unwissentlich mit demselben Netzwerk verbinden und eine mit einem Virus verseuchte App herunterladen. Dies hat dann das Potenzial, einen DDoS-Angriff nicht nur auf das mobile Gerät, sondern auch auf jede Verbindung zu diesem Netzwerk durchzuführen, was die Produktion anhält und viel Zeit und Geld kostet. Es empfiehlt sich, zu wissen, welche WLAN-Netzwerke zum Download von Apps geeignet sind und welche private bzw. geschützte Netzwerke für das IoT zu installieren sind.
Tipp Nr. 5: Die Unternehmen müssen sicherstellen, dass alle IoT-Geräte über sichere Passwörter für den Zugriff verfügen. Geräte sind vom Internet zu trennen, wenn sie nicht verbunden werden müssen. Zudem ist für ein starker Firewall- und Firmware-Schutz zu sorgen.