Datenklau hat Konjunktur: Immer wieder erfahren wir, wie Attacken bei namhaften Unternehmen zu Schäden führen. Automatisch haben viele dann das Bild des IT-Nerds im Kapuzenpulli vor Augen. Tag und Nacht sitzt er im dunklen Keller vor dem Rechner, um in Firmennetzwerke einzudringen und geheime Daten zu stehlen. Die Wahrheit aber ist: In vielen Fällen kommt die Gefahr von ganz woanders – nämlich aus den Unternehmen selbst. So zeigte eine Studie von Bitkom, dass 14 Prozent der Angriffe in den befragten Unternehmen als Insider Threats erfolgten – ohne Absicht; weitere 33 Prozent erfolgten vorsätzlich über ehemalige Mitarbeiter. Die Zahlen verdeutlichen das hohe Gefahrenpotenzial.
Bei diesen Insider Threats muss man zwei Täterprofile unterscheiden: Personen, die tatsächlich mit Absicht Attacken planen, und diejenigen, die aus Versehen dafür sorgen, dass Dritte Daten aus der Organisation abgreifen können. Bei den vorsätzlich agierenden Tätern kann es sich ebenso um Mitarbeiter wie um ehemalige Angestellte handeln. Ihre Beweggründe sind vielfältig:
Wie aber werden Mitarbeiter ohne böse Absicht zum ahnungslosen Gehilfen von Kriminellen? Otto-Normalverbraucher sitzen häufig dem Klischee auf, dass die Täter ganz gezielt Attacken gegen bestimmte Unternehmen planen. Heute sind aber in der Regel Bots am Werk, die das Netz nach Angriffszielen durchforsten. So suchen diese KI- und Machine-Learning-basierten Programme beispielsweise in Netzwerken wie Xing oder LinkedIn nach ganz bestimmten Jobtiteln. Anschließend erhalten Personen in dieser Position automatisch generierte, maßgeschneiderte Mails, die verblüffend seriös wirken. Darin werden hinter einem Link Programme versteckt, die dem Bot – und damit dem Täter – Zugang zu unternehmenseigenen Systemen erlauben.
Diese Art Attacke zeigt, wie KI inzwischen also nicht nur in der Unternehmens-IT, sondern auch bei den Hackern angekommen ist. Für die Opfer kann das zum Desaster werden: Schnell ist im Eifer des Gefechts während eines stressigen Arbeitstages auf den Link geklickt – und das Übel nimmt seinen Lauf, obwohl der Mitarbeiter wirklich nichts mit Insider Threats am Hut hat.
Weitere interne Gefahrenquellen sind:
Um diese Insider Threats zu minimieren, empfiehlt sich das ganzheitliche Konzept der Cyber Resilience. Dabei spielen Cyber Security und Business Continuity Management eine wichtige Rolle, eingebunden in einem umfassenden Sicherheitskonzept. Insbesondere Unified Endpoint Management (UEM) und Security-Maßnahmen müssen ineinandergreifen, um die Endpoints konsequent zu schützen. Und selbst wenn einmal eine Attacke erfolgreich ist, bleibt die Produktivität erhalten, denn die User können ungestört weiterarbeiten.
UEM-Lösungen müssen dabei für das Management sämtlicher Geräte eingesetzt werden. Das bringt folgende Vorteile mit sich:
Automated Endpoint Security knüpft daran an – und macht manuelles Handeln gegenüber Attacken überflüssig. Die Software leitet im Falle eines Events alle notwendigen Schritte von selbst ein. Ein ganzheitlicher Cyber-Resilience-Ansatz ermöglicht es Unternehmen, mit einfachen Mitteln die Widerstandsfähigkeit im Zuge von „UEM für die IT“ herzustellen. Die Automatisierung garantiert einen Rund-um-die-Uhr-Schutz gegen Insider Threats. Geräte sind so umfassend geschützt, ohne den Mitarbeitern Mehraufwand zu bescheren, und die reibungslose Employee Experience bleibt erhalten.
[1] Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt, Studienbericht 2020