Definition Insider Threat

Was ist eine Insider-Bedrohung?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine Insider-Bedrohung ist eine Bedrohung der Datensicherheit und IT-Systeme aus den Reihen der eigenen Mitarbeiter, bzw. durch durch Verwendung legitimer Zugangsberechtigungen.
Eine Insider-Bedrohung ist eine Bedrohung der Datensicherheit und IT-Systeme aus den Reihen der eigenen Mitarbeiter, bzw. durch durch Verwendung legitimer Zugangsberechtigungen. (Bild: gemeinfrei)

Die Insider-Bedrohung ist eine besondere Form der Bedrohung der Datensicherheit und der IT-Systeme. Nicht externe Hacker versuchen von außen in die Systeme einzudringen, sondern Personen mit legitimen Zugangsberechtigungen verursachen die Bedrohung bewusst oder unbewusst.

Grundsätzlich lässt sich das Bedrohungspotenzial der Datensicherheit und Sicherheit von IT-Systemen in interne und externe Gefahren unterscheiden. Die Insider-Bedrohung stellt eine interne Gefahr dar, da Mitarbeiter oder andere interne Personen ihre legitimen Zugriffsrechte verwenden, um bewusst oder unbewusst Schaden zu verursachen, Daten zu stehlen oder Systeme zu kompromittieren.

Prinzipiell kann jeder Mitarbeiter oder jede Person wie Kunden oder Geschäftspartner, die Zugriff auf Daten, Server oder Systeme hat, ein Insider-Bedrohung darstellen. Auch ehemalige Mitarbeiter oder Externe, die sich illegal interne Zugangsberechtigungen beschafft haben, werden in einigen Definitionen als Insider-Bedrohung eingestuft. Da legitime Anmeldeinformationen und zuvor erteilte Zugriffsrechte benutzt werden, sind Insider-Bedrohungen oft nur schwer zu erkennen. Die Insider-Bedrohung ist eine der häufigsten Ursachen für Cyber-Attacken.

Warum es Cyber-Experten auf die „dunkle“ Seite zieht

White Hat oder Black Hat

Warum es Cyber-Experten auf die „dunkle“ Seite zieht

12.10.18 - Bei Hackern sind White Hats sind „die Guten“. Sie sind Experten im Umgang mit Computer­systemen und schützen diese vor Attacken von Außen. Doch manche IT-Experten wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag. lesen

Wie kommt es zur Bedrohung durch Insider?

Die Bedrohung durch Insider können auf vielerlei Art entstehen. Mitarbeiter fühlen sich eventuell ungerecht behandelt und versuchen bewusst dem Unternehmen zu schaden. Es besteht zudem die Möglichkeit, dass die Mitarbeiter von fremden Unternehmen angeworben werden, Daten zu beschaffen oder den Betrieb auszuspionieren. Oft ist Unwissenheit, Fahrlässigkeit oder Langeweile die Ursache für die Bedrohung. Mitarbeiter klicken ohne Nachzudenken auf einen Link, laden unwissentlich eine Schadsoftware herunter, verwenden einen fremden oder privaten USB-Stick am Arbeitsplatz oder probieren aus Langeweile die Möglichkeiten und Funktionen eines Systems aus.

Welche Risiken und Schäden entstehen durch die Insider-Bedrohung?

Durch die Insider-Bedrohung können zahlreiche Risiken und Schäden für ein Unternehmen entstehen. Dies sind beispielsweise:

  • das Einschleusen von Schadsoftware wie Viren, Ransomware oder Trojaner
  • der Diebstahl von Daten oder sensiblen Informationen
  • der Diebstahl von Identitäten und Zugangskennungen
  • das Verändern oder Löschen von Daten
  • das Stören von Services und Anwendungen
  • der Online-Diebstahl von Geld

Wie lassen sich die Risiken der Insider-Bedrohung reduzieren?

Wichtigste Maßnahme, um die Risiken zu reduzieren, ist ein intelligentes Management von Zugangskennungen. Mitarbeitern oder externen Personen sind nur die Zugriffsrechte auf Daten oder Systeme zu gewähren, die sie für ihre tägliche Arbeit oder die Nutzung des Systems tatsächlich benötigen. Haben Personen auf sensible Systeme oder Daten Zugriff, ist eine Überwachung des Userverhaltens notwendig. Verhaltensbasierte Analysen erkennen ungewöhnliches Nutzerverhalten beispielsweise das Kopieren großer Datenmengen, ungewöhnlich viele Zugriffe oder das Verschlüsseln vieler Daten und schlagen Alarm. Die auffälligen Aktivitäten werden den Verantwortlichen gemeldet und manuell oder automatisch beendet. Um sicherheitsrelevante Vorfälle zu erkennen, können Methoden des maschinellen Lernens und der Künstlichen Intelligenz (KI) zum Einsatz kommen. Das Personal ist zudem durch Schulungen zum Thema Bedrohungen durch Insider zu sensibilisieren. Fremde Personen (Outsider), die die Zugangskennungen und Berechtigungen interner Mitarbeiter verwenden, lassen sich in der Regel nur durch die Herkunft ihrer Anfragen und ihr abweichendes Verhalten im Vergleich zu autorisierten Usern identifizieren. Auch hierfür sind ständige Verhaltens- oder Ausreißeranalysen und Abgleiche mit zuvor festgelegten Verhaltens- und Kommunikationsmodellen durchzuführen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Analyse mobiler Cyber-Gefahren

CrowdStrike Mobile Threat Landscape Report

Analyse mobiler Cyber-Gefahren

Eine Sicherheitslücke bei WhatsApp versetzte Nutzern kürzlich einen Schrecken. Das Cybersecurity-Unternehmen CrowdStrike fing bereits lange vor diesem Ereignis an, sich mit der Sicherheit mobiler Endgeräte zu beschäftigen. Nun wurde der erste “Mobile Threat Landscape Report” veröffentlicht. lesen

Warum es Cyber-Experten auf die „dunkle“ Seite zieht

White Hat oder Black Hat

Warum es Cyber-Experten auf die „dunkle“ Seite zieht

Bei Hackern sind White Hats sind „die Guten“. Sie sind Experten im Umgang mit Computer­systemen und schützen diese vor Attacken von Außen. Doch manche IT-Experten wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag. lesen

Deutsche sind gegenüber Datenschutz zuversichtlicher

Varonis und Ponemon Institute

Deutsche sind gegenüber Datenschutz zuversichtlicher

Was das steigende Risiko von Cyberattacken und Insiderbedrohungen betrifft, sind Mitarbeiter und IT-Experten aus deutschen Unternehmen zuversichtlicher als ihre Kollegen aus Frankreich, Großbritannien und den USA. lesen

Innentäter rechtzeitig erkennen

Imperva CounterBreach

Innentäter rechtzeitig erkennen

Sicherheitsanbieter Imperva hat eine neue Lösung zur Erkennung von Insider-Bedrohungen vorgestellt. CounterBreach wendet eine fortschrittliche Verhaltensanalyse sowie Betrugserkennungstechnologie an, um Bedrohungen durch Insider aufzudecken. lesen

Insider-Bedrohung im Netzwerk erkennen

Was Unternehmen aus dem Fall Snowden lernen können

Insider-Bedrohung im Netzwerk erkennen

In Firmennetzen dürfen oft zu viele Mitarbeiter auf kritische Daten zugreifen. Werden solche Informationen gestohlen, kann dies einen erheblichen Schaden verursachen. Doch woran können Unternehmen verdächtige Aktivitäten aufspüren im Netzwerk und Attacken durch die eigenen Mitarbeiter erkennen? lesen

Vormetric-Studie zu Insider-Bedrohungen

Unzureichende Kontrolle privilegierter Benutzerkonten

Vormetric-Studie zu Insider-Bedrohungen

Nicht einmal jedes zehnte Unternehmen glaubt, dass es ausreichend gegen Insider-Bedrohungen gewappnet ist. Als gefährlich gelten aber nicht nur die Mitarbeiter selbst, sondern vielmehr Benutzerkonten mit weitreichenden Berechtigungen. Dies sind die Ergebnisse der Studie „Insider Threats“ des Datensicherheitsexperten Vormetric. lesen

Sicherheitsüberwachung auch auf Applikationsebene

Anforderungen ans Security Information and Event Management, Teil 2

Sicherheitsüberwachung auch auf Applikationsebene

Bedrohungen adressieren längst nicht mehr nur die Betriebssystemebene mit Diensten wie FTP, Telnet und E-Mail. Weil immer mehr Attacken auf der Anwendungsebene ablaufen, fordern Firmen vermehrt eine Applikationsüberwachung durchs Security Information and Event Management (SIEM). lesen

Studie zum Datenklau beim Jobwechsel

Symantec: Geistiges Eigentum und sensible Daten gefährdet

Studie zum Datenklau beim Jobwechsel

Bei einer Kündigung oder einem Wechsel des Arbeitgebers verlassen nicht nur die Abgestellten, sondern in der Hälfte aller Fälle auch sensible Daten und geistiges Eigentum das Unternehmen. Dies ist das Ergebnis einer weltweiten Symantec-Studie. lesen

Security-Leitfaden für IT-Mitarbeiter

10 Sicherheitstipps vom Security-Hersteller Sophos

Security-Leitfaden für IT-Mitarbeiter

Aller Sicherheitsmaßnahmen zum Trotz kommt es immer wieder zu Datenverlusten und ähnlichen Vorfällen. Selbst große IT-Security-Hersteller sind nicht gefeit, denn oft wird eine entscheidende Komponente vernachlässigt: das menschliche Versagen oder Fehlverhalten. Sophos hat deshalb einen Sicherheitsleitfaden erstellt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45862423 / Definitionen)