Skip to content

Insider Threats: Manchmal sitzt der Täter am nächsten Schreibtisch



 

Datenklau hat Konjunktur: Immer wieder erfahren wir, wie Attacken bei namhaften Unternehmen zu Schäden führen. Automatisch haben viele dann das Bild des IT-Nerds im Kapuzenpulli vor Augen. Tag und Nacht sitzt er im dunklen Keller vor dem Rechner, um in Firmennetzwerke einzudringen und geheime Daten zu stehlen. Die Wahrheit aber ist: In vielen Fällen kommt die Gefahr von ganz woanders – nämlich aus den Unternehmen selbst. So zeigte eine Studie von Bitkom, dass 14 Prozent der Angriffe in den befragten Unternehmen als Insider Threats erfolgten – ohne Absicht;  weitere 33 Prozent erfolgten vorsätzlich über ehemalige Mitarbeiter. Die Zahlen verdeutlichen das hohe Gefahrenpotenzial.

Bei diesen Insider Threats muss man zwei Täterprofile unterscheiden: Personen, die tatsächlich mit Absicht Attacken planen, und diejenigen, die aus Versehen dafür sorgen, dass Dritte Daten aus der Organisation abgreifen können. Bei den vorsätzlich agierenden Tätern kann es sich ebenso um Mitarbeiter wie um ehemalige Angestellte handeln. Ihre Beweggründe sind vielfältig:

  • Whistleblowing: Der Täter möchte Missstände im Unternehmen ans Licht bringen und sammelt Beweise dafür.
  • Erpressung: Unternehmen sollte bewusst sein, dass auch loyale Mitarbeiter so unter Druck gesetzt werden können, dass sie zum Mittäter werden.
  • Geld verdienen: Daten sind das neue Gold und für viele Organisationen wertvoll. Daher lassen sie sich teuer verkaufen – beispielsweise an Mitbewerber.
  • Wirtschaftskriminalität: Auch für das eigene Fortkommen können Daten aus Unternehmen –beispielsweise Informationen aus der Entwicklungsabteilung – hilfreich sein.
  • Daten für den zukünftigen Arbeitgeber: Daten des vorherigen Arbeitsgebers können hilfreich sein, um den eigenen Start im neuen Unternehmen zu erleichtern.

KI auch in der Hackerszene angekommen

Wie aber werden Mitarbeiter ohne böse Absicht zum ahnungslosen Gehilfen von Kriminellen? Otto-Normalverbraucher sitzen häufig dem Klischee auf, dass die Täter ganz gezielt Attacken gegen bestimmte Unternehmen planen. Heute sind aber in der Regel Bots am Werk, die das Netz nach Angriffszielen durchforsten. So suchen diese KI- und Machine-Learning-basierten Programme beispielsweise in Netzwerken wie Xing oder LinkedIn nach ganz bestimmten Jobtiteln. Anschließend erhalten Personen in dieser Position automatisch generierte, maßgeschneiderte Mails, die verblüffend seriös wirken. Darin werden hinter einem Link Programme versteckt, die dem Bot – und damit dem Täter – Zugang zu unternehmenseigenen Systemen erlauben.

Diese Art Attacke zeigt, wie KI inzwischen also nicht nur in der Unternehmens-IT, sondern auch bei den Hackern angekommen ist. Für die Opfer kann das zum Desaster werden: Schnell ist im Eifer des Gefechts während eines stressigen Arbeitstages auf den Link geklickt – und das Übel nimmt seinen Lauf, obwohl der Mitarbeiter wirklich nichts mit Insider Threats am Hut hat.

Weitere interne Gefahrenquellen sind:

  • Offboarding eines Mitarbeiters: Werden nach dem Austritt eines Mitarbeiters nicht sofort die Zugänge gesperrt oder vergessen, das komplette Equipment – inklusive der firmeneigenen USB-Sticks – zurückzufordern, können Betroffene oder Dritte sich weiterhin Zugang zu den Systemen verschaffen und unbefugt Daten abgreifen.
  • Remote Work: Der remote-Zugriff auf Unternehmensdaten erfolgt über ein öffentliches und ungesichertes WLAN-Netzwerk. Darüber hinaus besteht bei mobilen Geräten wie Notebooks, Smartphones oder Tablets immer das Risiko von Diebstahl und Verlust.

Ganzheitliche Sicherheitskonzepte

Um diese Insider Threats zu minimieren, empfiehlt sich das ganzheitliche Konzept der Cyber Resilience. Dabei spielen Cyber Security und Business Continuity Management eine wichtige Rolle, eingebunden in einem umfassenden Sicherheitskonzept. Insbesondere Unified Endpoint Management (UEM) und Security-Maßnahmen müssen ineinandergreifen, um die Endpoints konsequent zu schützen. Und selbst wenn einmal eine Attacke erfolgreich ist, bleibt die Produktivität erhalten, denn die User können ungestört weiterarbeiten.

Zentrale Bedeutung des Unfied Endpoint Managements

UEM-Lösungen müssen dabei für das Management sämtlicher Geräte eingesetzt werden. Das bringt folgende Vorteile mit sich:

  • Arbeitserleichterungen
  • Prozessoptimierung
  • Vollständige Erfassung der Geräte und Dienste mithilfe von Automatisierung
  • Zugang zu allen Endgeräten sowie der Überblick über genutzte Anwendungen


Automated Endpoint Security knüpft daran an – und macht manuelles Handeln gegenüber Attacken überflüssig. Die Software leitet im Falle eines Events alle notwendigen Schritte von selbst ein. Ein ganzheitlicher Cyber-Resilience-Ansatz ermöglicht es Unternehmen, mit einfachen Mitteln die Widerstandsfähigkeit im Zuge von „UEM für die IT“ herzustellen. Die Automatisierung garantiert einen Rund-um-die-Uhr-Schutz gegen Insider Threats. Geräte sind so umfassend geschützt, ohne den Mitarbeitern Mehraufwand zu bescheren, und die reibungslose Employee Experience bleibt erhalten.


[1] Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt, Studienbericht 2020

Registrieren Sie sich um Tipps und Artikel direkt in Ihren Posteingang zu erhalten
Aktuelle Nachrichten
Meist gelesen