Während sich Unternehmen und Organisationen darauf konzentrieren, Hacker außerhalb des Unternehmens daran zu hindern, ihre Sicherheitsvorkehrungen zu durchbrechen, haben nur sehr wenige überhaupt einen Schutz gegen Insider-Bedrohungen.

Es gibt drei Haupttypen von Insider-Sicherheitsbedrohungen:

  • Böswillige Insider-Bedrohung, bei der ein Mitarbeiter innerhalb des Unternehmens absichtlich versucht, Informationen durchsickern zu lassen, Daten zu stehlen oder das Unternehmen zu gefährden;
  • die unvorsichtige Insider-Bedrohung, bei der ein Mitarbeiter Sicherheitsrichtlinien und Regeln nicht versteht oder nicht befolgt, wodurch das Unternehmen dem Risiko von Malware-Cyberangriffen ausgesetzt ist; und zuletzt,
  • die kompromittierte Insider-Bedrohung, bei der ein Mitarbeiter, dessen E-Mail-Konto durch Social Engineering, Abfangen von Zugangsdaten, Phishing-E-Mails oder Malware gehackt wurde, mit dem Ziel, Informationen zu stehlen, illegale Finanztransaktionen durchzuführen und mehr.

Aber es gibt immer wieder neue Möglichkeiten, ein Unternehmen anzugreifen, wie ein aktueller Fall im Unternehmen Tesla zeigt.

Die Technik

Laut «Campaign Monitor» erhält der durchschnittliche Büroangestellte 120 E-Mails pro Tag. Eine solche Zahl zeigt, dass E-Mails weiterhin eine vorherrschende Rolle in den täglichen Aktivitäten eines Unternehmens spielen und dass ihre Nutzung weiter zunehmen wird. In Anbetracht dessen muss unbedingt sichergestellt werden, dass schädliche E-Mail-Inhalte aus dem Unternehmen herausgehalten werden. Die Risiken, die sich aus dem Ignorieren dieser Bedrohungen ergeben, sind beträchtlich und können zu ernsthaften Schäden führen, einschließlich Daten- und Produktivitätsverlusten sowie einer Verringerung der Netzwerkressourcen aufgrund des Bandbreitenverbrauchs - all das trägt zu einem Verlust für Ihr Unternehmen bei.

Das Problem geht noch tiefer, da mehr als ein Drittel der Mitarbeiter auf Unternehmensdaten über ihre persönlichen Geräte zugreifen. Diese persönlichen Laptops, Tablets und Smartphones sind weniger sicher als ihre Gegenstücke im Unternehmen und stellen eine ernsthafte Bedrohung für die Sicherheit eines jeden Unternehmens dar. Aufgrund einer anhaltenden Pandemie werden diese Risiken weiter zunehmen, da mehr Menschen von zu Hause aus arbeiten als vom Büro aus. Eine große Anzahl von Mitarbeitern verfügt nicht einmal über einen grundlegenden Passwortschutz. Darüber hinaus sind ihre IoT-Geräte mit ihrem Heimnetzwerk verbunden, die meist nicht gepatchte Firmware-Schwachstellen und unsichere Logins haben - all das kann ein Weg für Hacker in die Unternehmensnetzwerke sein, mit denen sie verbunden sind. Ein weiteres Risiko besteht darin, Geräte mit ins Büro zu nehmen, da sie mit Malware infiziert sein können, die sie zu Hause eingefangen haben.

DLP und Benutzerprüfungsmechanismen als grundlegende Technologien

Data Loss Prevention (DLP) ist der Branchenjargon für eine Reihe von Werkzeugen und Prozessen, die zur Verbesserung der Informationssicherheit und zum Schutz von Geschäftsinformationen eingesetzt werden. Sie verhindert, dass Mitarbeiter wichtige Informationen außerhalb des Unternehmensnetzwerks weitergeben. Mehrere Systeme können zu DLP beitragen: Standardmäßig geht es um die Erkennung von Dateien und Wörtern oder Satzteilen in der ausgehenden E-Mail. Andere Mechanismen für Datenlecks umfassen die Auswertung des Benutzerzugriffs auf eine Unternehmensplattform (z. B. den E-Mail-Client) und die Sicherstellung, dass der Benutzer nicht kompromittiert wurde (z. B. wenn die IP-Adresse des Benutzers plötzlich in einem anderen Land liegt).

Für Unternehmen, die Datensicherheit ernst nehmen, ist die Kontrolle über die Postfach-Informationen der Mitarbeiter das A und O. Eines der Werkzeuge dafür sind Benutzerprüfungsmechanismen, die ein interne Sicherheitsüberprüfung durchführen können und Ihr Unternehmen auf den richtigen Weg bringen, um sich vor einer Datenverletzung oder einer anderen Sicherheitsbedrohung zu schützen.

Solche Technologie-Mechanismen sind für die Online-Sicherheit eines jeden Unternehmens unerlässlich.

Andere Faktoren

Schließlich spielen der Prozess, die menschlichen Faktoren und die anderen Vektoren des Dreiecks, eine noch wichtigere Rolle als die Technologie. Durch das Festlegen der Zugriffs- und Autorisierungsregeln für die Mitarbeiter ist es möglich, mit Hilfe von DLP- und Prüfmechanismen automatische Kontrollen zu schaffen, die jedes absichtliche oder versehentliche Fehlverhalten sofort erkennen.




Das Team von Anubis Labs hat die Aufgabe, ständig neue Bedrohungen zu entdecken, Informationen über Malware und Botnetze zu verfolgen und zu sammeln und den besten Ansatz zu finden, damit unsere Kunden einen guten Einblick in ihre Bedrohungslandschaft erhalten.