Das Sicherheitsrisiko durch Mitarbeiter einschätzen und minimieren

Verschiedene Arten von Insider Threats gefährden die IT-Sicherheit

01.08.2008 | Redakteur: Stephan Augsten

Die Gefahr der Industriespionage wird oft unterschätzt. Bild: MAD Magazine Online
Die Gefahr der Industriespionage wird oft unterschätzt. Bild: MAD Magazine Online

Sie kennen die Arbeitsabläufe im Unternehmen. Sie haben Zeit nach geheimen Informationen zu suchen. Und sie wissen, wie sie Ihrer Firma gezielt immensen Schaden zufügen können: Die eigenen Mitarbeiter stellen die größte Gefahr für die IT-Security dar, da sie einen Zugang zum Unternehmen und Zugriff auf sensible Daten haben. Security-Insider erläutert die verschiedenen Arten von Insider Threats und wie sie gegen mögliche Spione vorgehen können.

Bei einer Studie mit knapp 7.500 deutschen Unternehmen (PDF, ~5 MB) hat das Beratungsunternehmen Corporate Trust gemeinsam mit dem Handelsblatt und dem hamburgischen Büro für Angewandte Kriminologie die Insider Threats als größte Gefahr für Industrie- und Wirtschaftsspionage identifiziert: In etwa einem Viertel aller Spionage-Fälle, bei denen ein Täter ermittelt werden konnte, waren die eigenen Mitarbeiter verantwortlich für den Know-how-Diebstahl.

Trotz dieser Zahlen wird die Gefahr der Industriespionage in deutschen Unternehmen noch immer deutlich unterschätzt. Zwar erwarten 80 Prozent der Umfrage-Teilnehmer einen weltweiten Anstieg des Spionage-Risikos. Doch frei nach dem Motto „Das kann uns nicht passieren!“ glaubt nur ein gutes Drittel der Befragten, dass die Gefahr auch für das eigene Unternehmen steigt.

Laut der Studie sind rund 19 Prozent der befragten Unternehmen bereits von einem Spionagefall betroffen gewesen, knapp zwei Drittel davon verzeichneten finanzielle Einbußen. Pro Spionagefall reichten die Schäden von 10.000 Euro bis über 1 Million Euro. Auf alle Unternehmen in Deutschland hochgerechnet ergibt sich demnach eine Schadenssumme von mindestens 2,8 Milliarden Euro.

Motive für den Diebstahl von Informationen

Beim Abfluss von Know-how kann es sich um eine ungewollte Preisgabe sensibler Informationen handeln, beispielsweise durch Social Engineering, Hacking und gezielt verbreitete Malware. Doch der interne Daten-Diebstahl stellt eine besondere Gefahr dar, denn es gibt viele Wege um Informationen aus dem Unternehmen zu schaffen – von E-Mails über externe Speichermedien bis hin zu mobilen Endgeräten.

Dabei spielt einerseits der finanzielle Anreiz eine Rolle, andererseits aber auch die berufliche Perspektive. Selbst wenn ein Mitarbeiter bei der Spionage erwischt und anschließend gefeuert wird, kann er mit dem bis dato gesammelten Know-how immer noch bei einem Konkurrenten einsteigen. Dort wird er dann wahrscheinlich mit Argusaugen beobachtet, doch welches Unternehmen scheut sich bei einem möglichen Wettbewerbsvorteil schon davor, einen „Kriminellen“ einzustellen?

Tatsächlich gehört neben dem Informationsabfluss durch Insider das An- bzw. Abwerben von Mitarbeitern zu den häufigsten Spionagehandlungen, wie der Security-Service-Berater Corporate Trust in seiner Studie herausgefunden hat. Erst an dritter Stelle folgen Hacking-Angriffe auf die EDV-Systeme. Doch welche Arten von Insidern verbergen sich hinter dem gezielten Know-how-Diebstahl?

Seite 2: Abenteuerlustige, frustrierte und arbeitssuchende Mitarbeiter

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2009650 / Hacker und Insider)