Insider Threats

Viele Sicherheitsvergehen geschehen aus Versehen

| Redakteur: Stephan Augsten

Viele IT-Sicherheitsprobleme lassen sich auf unbeabsichtigte Fehler zurückführen.
Viele IT-Sicherheitsprobleme lassen sich auf unbeabsichtigte Fehler zurückführen. (Bild: Archiv)

Unbeabsichtigte Sicherheitsverstöße sind in der IT keine Seltenheit und sollten dementsprechend in der Sicherheitsstrategie berücksichtigt werden. Dass dem oft nicht so ist, haben die Big-Data-Experten von Splunk in einer bei IDC beauftragten Studie herausgefunden.

Die von IDC durchgeführte Splunk-Sicherheitsstudie trägt den Titel „Detecting and Responding to the Accidental Breach: The Impact of the Hapless User“. Der eingedeutschte Titel würde demnach etwa lauten: „Versehentliche Sicherheitsverstöße erkennen und darauf reagieren: Dies Auswirkungen des unglückseligen Benutzers“.

Die Erhebung zeigt Splunk zufolge, dass europäische Unternehmen Bedrohungen aus den eigenen Reihen nicht wirklich begreifen. Dabei seien sorgten sowohl unbedachte als auch böswillige Mitarbeiter für viele Sicherheitsverstöße. Acht von zehn Unternehmen verlassen sich zu sehr auf Sicherheitsmaßnahmen, die auf Systemschutz ausgelegt sind.

Das Problem bei der Sache: Eben diese Lösungen und Technologien erkennen keine Nutzeraktivitäten, so dass eine angemessene Reaktion nicht gewährleistet ist. Fast ein Drittel der Befragten nutze keine grundlegenden Methoden der Bedrohungserkennung, weniger als ein Fünftel verlasse sich auf eine Security-Analytics-Lösung, bemängelt Splunk.

Die weiteren Studienergebnisse:

Unbedachte Nutzer stellen eine größere Bedrohung dar als böswillige Mitarbeiter: Nur zwölf Prozent der Befragten stufen sogenannte „Insider Threats“ als sehr besorgniserregend ein. Die meisten Unternehmen sehen ein größeres Risiko in Viren (67 Prozent), hochentwickelten, andauernden Bedrohungen (Advanced Persistent Threats) (42 Prozent), Phishing-Attacken (28 Prozent) und fahrlässig handelnden Nutzern (27 Prozent). Die meisten dieser Attacken können auch von einer anderen Art der unternehmensinternen Bedrohung stammen: dem „naiven“ Nutzer, dessen persönliche Zugangsdaten entwendet werden. Dadurch, dass Unternehmen diese Art von Nutzer nicht im Blick haben, halten sie an den falschen Stellen Ausschau nach Attacken und Datenschutzverletzungen.

Unternehmen erkennen durch Insider verursachte Sicherheitsverstöße kaum: Die Umfrageteilnehmer nennen drei Hürden bei der Untersuchung von Sicherheitsverletzungen im eigenen Unternehmen: Unwissenheit darüber, wonach Ausschau gehalten werden muss (40 Prozent), mangelndes Training (39 Prozent) und fehlende Kenntnis, was in den verschiedenen Abteilungen des Unternehmens als „normales Nutzerverhalten“ erachtet wird (36 Prozent).

Die meisten Unternehmen erkennen Sicherheitsverletzungen nicht rechtzeitig: Ihnen fehlen die Technologien, das Verständnis und die Konzepte dafür. Ein Großteil der europäischen Unternehmen verlässt sich noch auf Technologien, die für den traditionellen Netzwerkperimeterschutz entwickelt wurden. Fast alle Befragten erkennen den Mehrwert von Firewalls (98 Prozent) und Antiviren-Software (96 Prozent) – jedoch hält es kaum jemand für nötig, diese durch Security Analytics (15 Prozent) oder User Behavior Analytics and Anomalieerkennung (12 Prozent) abzusichern. Damit würden sich Sicherheitsverletzungen erkennen lassen, sobald sie stattfinden. Hinzu kommt, dass weniger als die Hälfte der Teilnehmer ein internes Computer Emergency Reponse Team (CERT) (41 Prozent) oder ein Security Operations Center (SOC) (34 Prozent) hat.

„Sicherheitsverstöße lassen sich auf Dauer nie ganz vermeiden. Sicherheitsexperten fällt es allerdings schwer, das zu akzeptieren“, meint Duncan Brown, Research Director, European Security Practice bei IDC. Im Durchschnitt bräuchten Firmen acht Monate, um solche Sicherheitslecks überhaupt zu erkennen. „Es ist aber wichtig, dass Unternehmen Sicherheitsverletzungen genau dann bemerken, wenn sie passieren.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44147487 / Mitarbeiter-Management)