OpenText-Startseite.
Technische Themen

Was ist eine Insider-Bedrohung?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Eine Insider-Bedrohung bezieht sich auf ein Cybersicherheitsrisiko, das von innerhalb einer Organisation ausgeht. Dies geschieht in der Regel, wenn ein aktueller oder ehemaliger Mitarbeiter, Auftragnehmer, Lieferant oder Partner mit legitimen Benutzeranmeldeinformationen seinen Zugang zum Nachteil der Netzwerke, Systeme und Daten des Unternehmens missbraucht. Eine Insider-Bedrohung kann absichtlich oder unabsichtlich ausgeführt werden. Unabhängig von der Absicht ist das Endergebnis eine Beeinträchtigung der Vertraulichkeit, Verfügbarkeit und/oder Integrität von Unternehmenssystemen und -daten.

Insider-Bedrohungen sind die Ursache für die meisten Datenschutzverletzungen. Herkömmliche Cybersicherheitsstrategien, -richtlinien, -verfahren und -systeme konzentrieren sich häufig auf Bedrohungen von außen und lassen das Unternehmen anfällig für Angriffe von innen. Da der Insider bereits über gültige Berechtigungen für Daten und Systeme verfügt, ist es für Sicherheitsexperten und Anwendungen schwierig, zwischen normalen und schädlichen Aktivitäten zu unterscheiden.

Böswillige Insider haben einen deutlichen Vorteil gegenüber anderen Kategorien böswilliger Angreifer, da sie mit den Unternehmenssystemen, Prozessen, Verfahren, Richtlinien und Benutzern vertraut sind. Sie kennen die Systemversionen und die darin enthaltenen Schwachstellen ganz genau. Unternehmen müssen daher gegen Insider-Bedrohungen mindestens genauso konsequent vorgehen wie gegen Bedrohungen von außen.

Arten von Insider-Bedrohungen

Bösartige Insider-Bedrohungen

Zu den Hauptzielen bösartiger Insider-Bedrohungen gehören Spionage, Betrug, Diebstahl von geistigem Eigentum und Sabotage. Sie missbrauchen ihren privilegierten Zugang absichtlich, um Informationen zu stehlen oder Systeme aus finanziellen, persönlichen und/oder böswilligen Gründen zu beeinträchtigen. Beispiele hierfür sind ein Mitarbeiter, der vertrauliche Daten an einen Konkurrenten verkauft, oder ein verärgerter ehemaliger Auftragnehmer, der schädliche Malware in das Netzwerk des Unternehmens einschleust.

Böswillige Insider-Bedrohungen können von Kollaborateuren oder Einzelkämpfern ausgehen.

Kollaborateur

Kollaborateure sind autorisierte Benutzer, die mit einer dritten Partei zusammenarbeiten, um der Organisation absichtlich zu schaden. Bei dem Dritten kann es sich um einen Konkurrenten, einen Nationalstaat, ein organisiertes kriminelles Netzwerk oder eine Einzelperson handeln. Die Handlung des Mitarbeiters würde zum Durchsickern vertraulicher Informationen oder zur Störung des Geschäftsbetriebs führen.

Einsamer Wolf

Einzelkämpfer agieren völlig unabhängig und handeln ohne Manipulation oder Einflussnahme von außen. Sie können besonders gefährlich sein, weil sie oft privilegierten Systemzugang haben, wie z. B. Datenbankadministratoren.

Unvorsichtige Insider-Bedrohungen

Unvorsichtige Insider-Sicherheitsbedrohungen treten unabsichtlich auf. Sie sind oft das Ergebnis von menschlichem Versagen, schlechtem Urteilsvermögen, unbeabsichtigter Beihilfe, Bequemlichkeit, Phishing (und anderen Social-Engineering-Taktiken), Malware und gestohlenen Anmeldedaten. Die betroffene Person setzt die Unternehmenssysteme unwissentlich externen Angriffen aus.

Unvorsichtige Insider-Bedrohungen können Bauernopfer oder Dummköpfe sein.

Pfand

Bauern sind autorisierte Benutzer, die durch Social-Engineering-Techniken wie Spear-Phishing dazu gebracht werden, ungewollt bösartig zu handeln. Zu diesen unbeabsichtigten Handlungen könnte das Herunterladen von Malware auf den Computer oder die Weitergabe vertraulicher Informationen an einen Betrüger gehören.

Goof

Goofs nehmen absichtlich potenziell schädliche Handlungen vor, haben aber keine böswillige Absicht. Es handelt sich um arrogante, unwissende und/oder inkompetente Benutzer, die nicht erkennen, dass die Sicherheitsrichtlinien und -verfahren befolgt werden müssen. Ein Trottel kann ein Benutzer sein, der vertrauliche Kundendaten auf seinem persönlichen Gerät speichert, obwohl er weiß, dass dies gegen die Unternehmensrichtlinien verstößt.

Ein Maulwurf

Ein Maulwurf ist ein Außenstehender, der sich jedoch als Insider Zugang zu den Systemen des Unternehmens verschafft hat. Sie können sich als Verkäufer, Partner, Auftragnehmer oder Angestellte ausgeben und so eine privilegierte Genehmigung erhalten, für die sie sonst nicht qualifiziert wären.

Wie man eine Insider-Bedrohung erkennt

Die meisten Threat Intelligence-Tools konzentrieren sich auf die Analyse von Netzwerk-, Computer- und Anwendungsdaten und schenken den Handlungen autorisierter Personen, die ihren privilegierten Zugang missbrauchen könnten, kaum Beachtung. Für eine sichere Cyberabwehr gegen Insider-Bedrohungen müssen Sie ein Auge auf anomale Verhaltensweisen und digitale Aktivitäten haben.

Verhaltensindikatoren

Es gibt verschiedene Anzeichen für eine Insider-Bedrohung, auf die man achten sollte, darunter:

  • Ein unzufriedener oder verärgerter Mitarbeiter, Auftragnehmer, Lieferant oder Partner.
  • Versuche, die Sicherheit zu umgehen.
  • Regelmäßig außerhalb der Geschäftszeiten arbeiten.
  • Zeigt Ressentiments gegenüber Kollegen.
  • Routinemäßiger Verstoß gegen die Unternehmensrichtlinien.
  • Sie erwägen, zu kündigen oder neue Möglichkeiten zu erörtern.

Digitale Indikatoren

  • Anmeldung bei Unternehmensanwendungen und -netzwerken zu ungewöhnlichen Zeiten. So kann beispielsweise ein Mitarbeiter, der sich ohne Aufforderung um 3 Uhr morgens ins Netz einloggt, Anlass zur Sorge geben.
  • Starker Anstieg des Netzverkehrsaufkommens. Wenn jemand versucht, große Datenmengen über das Netzwerk zu kopieren, werden Sie ungewöhnliche Spitzen im Netzwerkverkehr feststellen.
  • Zugang zu Ressourcen, zu denen sie normalerweise keinen Zugang haben oder zu denen sie nicht berechtigt sind.
  • Zugriff auf Daten, die für ihre Tätigkeit nicht relevant sind.
  • Wiederholte Anträge auf Zugang zu Systemressourcen, die für ihre Tätigkeit nicht relevant sind.
  • Verwendung nicht autorisierter Geräte wie USB-Laufwerke.
  • Netzwerk-Crawling und gezielte Suche nach sensiblen Informationen.
  • Versenden sensibler Informationen per E-Mail außerhalb des Unternehmens.

Wie man sich vor Insider-Angriffen schützt

Sie können die digitalen Ressourcen Ihres Unternehmens vor einer internen Bedrohung schützen. So geht's.

Schutz kritischer Vermögenswerte

Identifizieren Sie die kritischen logischen und physischen Vermögenswerte Ihres Unternehmens. Dazu gehören Netzwerke, Systeme, vertrauliche Daten (einschließlich Kundeninformationen, Mitarbeiterdaten, Schaltpläne und detaillierte strategische Pläne), Einrichtungen und Menschen. Verstehen Sie jedes kritische Gut, ordnen Sie die Güter nach ihrer Priorität und bestimmen Sie den aktuellen Stand des Schutzes jedes Gutes. Natürlich sollten die Güter mit der höchsten Priorität auch am besten vor Insider-Bedrohungen geschützt werden.

Erstellen einer Basislinie für das normale Benutzer- und Geräteverhalten

Es gibt viele verschiedene Softwaresysteme, die Insider-Bedrohungen aufspüren können. Diese Systeme funktionieren, indem sie zunächst Informationen über Benutzeraktivitäten zentralisieren, indem sie Zugriffs-, Authentifizierungs-, Kontowechsel-, Endpunkt- und VPN-Protokolle (Virtual Private Network) abrufen. Verwenden Sie diese Daten, um das Benutzerverhalten zu modellieren und Risikobewertungen zuzuweisen, die an bestimmte Ereignisse geknüpft sind, z. B. das Herunterladen sensibler Daten auf Wechselmedien oder die Anmeldung eines Benutzers von einem ungewöhnlichen Ort aus. Erstellen Sie eine Baseline des normalen Verhaltens für jeden einzelnen Benutzer und jedes Gerät sowie für die Funktion und die Berufsbezeichnung. Mit dieser Basislinie können Abweichungen erkannt und untersucht werden.

Erhöhen Sie die Transparenz

Es ist wichtig, Tools einzusetzen, die die Benutzeraktivitäten kontinuierlich überwachen und Aktivitätsinformationen aus verschiedenen Quellen zusammenführen und korrelieren. Sie könnten zum Beispiel Cyber-Täuschungslösungen einsetzen, die Fallen aufstellen, um böswillige Insider anzulocken, ihre Aktionen zu verfolgen und ihre Absichten zu verstehen. Diese Informationen können dann in andere Sicherheitslösungen des Unternehmens eingespeist werden, um aktuelle oder zukünftige Angriffe zu erkennen oder zu verhindern.

Richtlinien durchsetzen

Definition, Dokumentation und Verbreitung der Sicherheitsrichtlinien der Organisation. Dies verhindert Unklarheiten und schafft die richtige Grundlage für die Durchsetzung. Kein Mitarbeiter, Auftragnehmer, Lieferant oder Partner sollte Zweifel daran haben, was akzeptables Verhalten in Bezug auf die Sicherheitsphilosophie seines Unternehmens ist. Sie sollten sich ihrer Verantwortung bewusst sein, vertrauliche Informationen nicht an Unbefugte weiterzugeben.

Förderung des kulturellen Wandels

Die Erkennung von Insider-Bedrohungen ist zwar wichtig, doch ist es umsichtiger und kostengünstiger, die Benutzer von ihrem Fehlverhalten abzubringen. Die Förderung eines sicherheitsbewussten Kulturwandels und der digitalen Transformation ist in diesem Zusammenhang von zentraler Bedeutung. Die Vermittlung der richtigen Überzeugungen und Einstellungen kann dazu beitragen, Fahrlässigkeit zu bekämpfen und böswilliges Verhalten an der Wurzel zu packen. Mitarbeiter und andere Beteiligte sollten regelmäßig an Sicherheitsschulungen und Sensibilisierungsmaßnahmen teilnehmen, die sie über Sicherheitsfragen aufklären. Dies sollte mit einer kontinuierlichen Messung und Verbesserung der Mitarbeiterzufriedenheit einhergehen, um Frühwarnzeichen für Unzufriedenheit zu erkennen.

Lösungen zur Erkennung von Insider-Bedrohungen

Insider-Bedrohungen sind schwieriger zu erkennen und zu verhindern als Angriffe von außen. Sie bleiben oft unter dem Radar herkömmlicher Cybersicherheitslösungen wie Firewalls, Intrusion Detection Systems und Anti-Malware-Software. Wenn sich ein Angreifer über eine autorisierte Benutzer-ID, ein Passwort, eine IP-Adresse und ein Gerät anmeldet, ist es unwahrscheinlich, dass er einen Sicherheitsalarm auslöst. Um Ihre digitalen Ressourcen effektiv zu schützen, benötigen Sie eine Software und Strategie zur Erkennung von Insider-Bedrohungen, die mehrere Tools zur Überwachung des Insider-Verhaltens kombiniert und gleichzeitig die Anzahl der Fehlalarme minimiert.

Insider-Bedrohung

Starten Sie noch heute

Mehr erfahren

Wie können wir behilflich sein?

Fußnoten