Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an?
Die Suche nach Bedrohungen ist ein kontinuierlicher Prozess. Daher sollten Insider-Bedrohungsprofile regelmäßig überprüft werden.
(Bild: Miha Creative - stock.adobe.com)
Insider-Bedrohungen stellen ein komplexes und dynamisches Risiko dar, das den öffentlichen und privaten Bereich aller kritischen Infrastruktursektoren betrifft. Wobei sich Insider-Bedrohungen auf die Risiken und Schwachstellen beziehen, die von Personen innerhalb einer Organisation ausgehen, die autorisierten Zugriff auf deren Systeme, Daten oder Räumlichkeiten haben, ihre Privilegien jedoch missbrauchen, um absichtlich oder unabsichtlich Schaden anzurichten.
Diese Attacken äußern sich in unterschiedlichen Formen, wie zum Beispiel Datendiebstahl, Sabotage, Spionage, Betrug oder unbefugte Offenlegung, und können Mitarbeiter, Auftragnehmer. Bedrohungen dieser Art können auch andere vertrauenswürdige Personen mit Insiderwissen betreffen, was möglicherweise zu finanziellen, betrieblichen oder Reputationsschäden führen kann. Studien zufolge gehen knapp 20 Prozent aller Datenschutzverletzungen auf interne Akteure zurück.
Wie Dritte zu Insider-Bedrohungen werden können
Eine faszinierende und oft übersehene Insider-Bedrohung sind sogenannte Insider, die nicht offiziell Teil der Organisation sind – also Dritte. Dazu gehören Auftragnehmer, Partner und Lieferanten. Oft erhalten andere Unternehmen einen gewissen Zugriff auf die Systeme und Netzwerke der Organisation, um Aspekte ihrer Lieferkette zu verwalten oder an großen und vielfältigen Projekten zusammenzuarbeiten.
Obwohl ein solcher Zugriff weitgehend eingeschränkt ist, können Außenstehende ihn nutzen, um sich weitere Zugriffe zu verschaffen, und so in die Daten und das Netzwerk vorzudringen. Ein weiteres Problem bei diesem Ansatz besteht darin, dass sich wiederum Partner des Dritten über diese Beziehung möglicherweise unbefugte Zugriffe auf ein Netzwerk verschaffen und diese Verbindung nutzen, um ihre Reichweite auf andere Unternehmen auszudehnen.
Abwehrmaßnahmen der Insider-Bedrohungen
Herkömmliche Tools für die IT-Security bieten wenig Schutz vor Insider-Bedrohungen. Bei jeder der oben genannten Arten von Insider-Angriffen gibt es einen gemeinsamen Faktor: Zugriff auf das Netzwerk. Wobei natürlich Mitarbeiter und Auftragnehmer zur Erledigung ihrer Aufgaben Zugang zu bestimmten Systemen und Anwendungen benötigen.
Überlastete und unterbesetzte IT-Security-Teams sind einfach nicht in der Lage, jede Aktion jedes Mitarbeiters manuell zu überwachen. Moderne Algorithmen für maschinelles Lernen (ML) können jedoch das Verhalten von Mitarbeitern automatisch verfolgen und analysieren, um anomale und verdächtige Aktivitäten zu erkennen.
Best Practices zur Abwehr von Bedrohungen
Zur Verhinderung von Insider-Bedrohungen bieten sich folgende Best-Practices an:
Sicherheitsrichtlinien festlegen: Mit dieser Maßgabe werden Verfahren zur Erkennung und Blockierung von Missbrauch durch Insider definiert. Damit sind auch die Folgen potenzieller Insider-Bedrohungen zu berücksichtigen und Leitlinien für die Untersuchung von Missbrauch bereitzustellen.
Threat-Detection-Governance-Programm einführen: Implementierung eines fortlaufenden, proaktiven Programms zur Bedrohungserkennung. Das heißt, alle privilegierten User müssen als potenzielle Bedrohungen betrachtet werden.
Absicherung der Infrastruktur: Strengere Zugriffskontrollen beschränken den physischen und logischen Zugriff auf kritische Infrastrukturen. Durch die Anwendung von Zugriffsrichtlinien mit den geringsten Privilegien zur Beschränkung des Mitarbeiterzugriffs und die Anwendung stärkerer Identitätsüberprüfungssysteme wie der biometrischen Authentifizierung lässt sich das Risiko von Insider-Bedrohungen verringern.
Automatisierte Prüfungen: Moderne Technologien können den Prüfungsprozess erheblich verbessern. Insbesondere künstliche Intelligenz (KI) und maschinelles Lernen (ML) helfen dabei, Abweichungen vom Standard-Nutzerverhalten genau und schnell zu erfassen. Sobald verdächtige Ereignisse erkannt werden, alarmiert das Tool die Verantwortlichen. Sie können verschiedene Tools verwenden, um Daten zu erfassen und Funktionen bereitzustellen, die den Prüfungsprozess effizienter machen.
Anormales Verhalten untersuchen: Verhaltensüberwachung und -analyse helfen dabei, Insider-Bedrohungen zu erkennen und zu stoppen. User and Entity Behavior Analytics (UEBA) ist eine Sicherheitslösung, die erweiterte Analysen nutzt, um Insider-Bedrohungen schnell zu identifizieren, indem sie Netzwerk- und Benutzerverhaltensmuster verfolgt. UEBA meldet sofort alle Verhaltensanomalien im System wie beispielsweise nicht genehmigte Benutzerrollenänderungen, Rechteerweiterungen oder verdächtige Datenzugriffsmuster. Um eine höchstmögliche Effektivität zu erzielen, sollte der Einsatz von UEBA-Lösungen zusammen mit IDS- (Intrusion Detection Systems), EDR- (Endpoint Detection and Response) und SIEM-Lösungen (Security Information and Event Management) in Betracht gezogen werden.
Authentifizierungsmaßnahmen einrichten: Eine Multi-Faktor-Authentifizierung (MFA) sowie sichere Passwortpraktiken erschweren es Hackern, Anmeldeinformationen zu stehlen. Passwörter sollten stets komplex aufgebaut sein. MFA unterstützen den Netzwerk-Betreiber dabei zu vermeiden, dass Eindringlinge auf Systeme zugreifen, selbst wenn sie über User-IDs und Passwörter verfügen.
Daten-Exfiltrationen verhindern: Zugriffskontrollen überwachen den Zugriff auf Daten, um Lateral Movements zu verhindern und das geistige Eigentum eines Unternehmens zu schützen.
Ungenutzte Konten auflösen: Bereinigung der Verzeichnisse von verwaisten und ruhenden Konten. Kontinuierliche Kontrolle, ob nicht genutzte Konten und Berechtigungen vorhanden sind. Sicherstellung, dass inaktive User bzw. ehemalige Mitarbeiter keinen Zugriff mehr auf das System oder sensiblen Daten haben.
Kompromittierte Konten identifizieren: Unbefugte Kontozugriffe frühzeitig erkennen, damit User ihre Passwörter zurücksetzen und gefährdete Konten wiederherstellen können. Eine Verhaltensanalyse kann dabei helfen, ungewöhnliche Verhaltensmuster aufzudecken. Böswillige Akteure können Konten durch Phishing-Angriffe, Drive-by-Web-Hijacks oder auf Workstations installierte Malware kompromittieren.
Zugriffe Dritter überwachen: Die Systeme sollten vor kompromittierten Drittanbietern und Auftragnehmern geschützt werden. Dafür müssen Zugriffe Dritter sorgfältig kontrolliert und überwacht werden.
Stimmungsanalysen durchführen: Mithilfe von Stimmungsanalysen lassen sich Einblicke in die Gefühle und Absichten einzelner Personen gewinnen. Regelmäßige Analysen sollen Anhaltspunkte liefern, ob ein Mitarbeiter unter Stress steht, finanzielle Probleme hat oder schlechte Leistungen erbringt.
(ID:50038301)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.