Start Empfohlen Verwerfen Sie Insider-Bedrohungen nicht bei der Bewertung der Sicherheit

Verwerfen Sie Insider-Bedrohungen nicht bei der Bewertung der Sicherheit

22
0


Sicherheit im Sitzungssaal

Wenn wir an eine Cyberbedrohung denken, stellen wir uns oft eine nationalstaatliche Hackergruppe oder einen Virus vor, der versucht, in unser Firmennetzwerk einzudringen. Immerhin sind die Medien voll von Darstellungen solcher Vorfälle – wie oft wurde Nordkorea oder Russland vorgeworfen, den Westen gehackt zu haben?

Das Lustige ist, dass die Cyberbedrohung, über die wir uns Sorgen machen sollten, tatsächlich an einem viel näher gelegenen Ort liegt, der oft innerhalb des Firmengebäudes zu finden ist. Was ich meine, ist die Insider-Bedrohung. Und es ist an der Zeit, dass wir ihm mehr Aufmerksamkeit schenken.

Die Bedrohung durch Insider wird oft dramatisch unterschätzt. Zum Beispiel sah sich die schwedische Regierung im vergangenen Monat internationalen Gegenreaktionen gegenüber, nachdem festgestellt wurde, dass Mitarbeiter von Drittanbietern – mit Nein Sicherheitsüberprüfung – hatte Zugang zu den sensiblen Daten schwedischer Staatsbürger. In diesem Fall – wie wir bei den jüngsten Datenvorfällen von Verizon und Dow Jones gesehen haben – war der Schuldige der Sicherheitsverletzung kein unbekannter, böswilliger Außenstehender, sondern lag an der Unachtsamkeit und Fahrlässigkeit der Insider.

Der Vorfall in Schweden ereignete sich, weil die Regierung wesentliche Sicherheitskontrollen umging, um die Vertragsabwicklung mit Dritten zu beschleunigen. Indem Schweden nicht darüber nachdenkt, wie seine Mitarbeiter mit sensiblen Daten umgehen, hat es die personenbezogenen Daten von Millionen seiner Bürger aufs Spiel gesetzt und sich aus den falschen Gründen in die Schlagzeilen katapultiert.

Die Mängel eines perimeterorientierten Ansatzes

In der Vergangenheit konzentrierten sich Unternehmen darauf, ihre Perimeterverteidigungen zum Schutz vor externen Bedrohungen aufzubauen – und die Bedrohungen zu übersehen, die bereits in ihren Mauern lauern. Dies zeigt eine kürzlich durchgeführte Umfrage auf der diesjährigen Sicherheitsveranstaltung Bsides London, bei der festgestellt wurde, dass 92 Prozent der Sicherheitsexperten, basierend auf den Antworten von 187 Fachleuten der Sicherheitsbranche, der Meinung sind, dass die Branche insgesamt viel mehr mit der Verteidigung beschäftigt ist gegen Bedrohungen von außen als gegen interne.

Dies ist besonders interessant, wenn man bedenkt, dass 71 Prozent der Fachleute in derselben Umfrage der Meinung waren, dass Unternehmen sich mehr Sorgen über die Bedrohung durch Insider machen sollten, als dies derzeit der Fall ist. Diese Ergebnisse deuten darauf hin, dass Unternehmen ihre Bemühungen an den falschen Stellen konzentrieren. Mit der Verbreitung von Cloud, BYOD und Remote-Arbeiten reicht der Perimeterschutz im alten Stil nicht mehr aus.

Insider – seien es fahrlässige oder böswillige – sind eine dringende Bedrohung für die Datensicherheit von Unternehmen. Interne Mitarbeiter, Auftragnehmer und sonstige Dritte haben oft legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu können. Dies stellt Sicherheitsteams vor eine Herausforderung, da es viel schwieriger ist, eine bösartige Bedrohung zu erkennen oder zu validieren, wenn der betreffende Akteur bereits über einen gültigen Zugriff auf Unternehmensdaten verfügt.

Die BSides-Umfrage ergab auch, dass fast die Hälfte der Sicherheitsexperten der Meinung ist, dass Insider-Bedrohungen und ungebildete Benutzer heute die am meisten übersehene Sicherheitsbedrohung in Unternehmen sind, und nicht die Schlagzeilen in Nordkorea oder Russland. Denn in der heutigen digitalisierten Umgebung kann ein einfacher Fehler drastische Folgen haben.

Nehmen Sie das jüngste Datenleck von Dow Jones, das die Folgen menschlichen Versagens veranschaulicht. Das Leck trat auf, als ein Mitarbeiter – der sensible Kundendaten in ein neues Cloud-Repository migrierte – das Repository so konfigurierte, dass es „semi-öffentlichen Zugriff“ bot, was bedeutet, dass jeder AWS-Benutzer auf die Daten zugreifen konnte.

Wenn die Bedrohung durch Insider als echtes Risiko angesehen würde, würde die Geschäftsleitung sicherlich mehr Vorsichtsmaßnahmen ergreifen, um Lecks dieser Größenordnung und Art zu verhindern. Dies scheint jedoch derzeit keine Priorität auf Vorstandsebene zu haben. In der Umfrage gaben 91 Prozent der Sicherheitsexperten an, dass sie der Meinung sind, dass die Geschäftsleitung in ihrem Unternehmen schlechte Entscheidungen in Bezug auf Sicherheitsstrategie und -ausgaben trifft.

Absicherung der Insider-Bedrohung

Glücklicherweise muss die Einführung von Maßnahmen zur Verringerung der Bedrohung durch Insider keine bedeutsame Aufgabe oder Investition sein. Durch die richtigen Richtlinien und Technologien kann das Risiko eines internen Datenverlusts oder -diebstahls drastisch reduziert werden.

Erstens müssen Organisationen sicherstellen, dass sie über ein starkes Bildungs- und Sensibilisierungsprogramm verfügen. Bildung ist eine der effizientesten Abwehrmaßnahmen gegen die Bedrohung durch Insider. Dies liegt daran, dass die meisten versehentlichen Datenschutzverletzungen auf Handlungen eines unachtsamen oder nachlässigen Mitarbeiters zurückzuführen sind.

Durch regelmäßige Schulungen zum Thema Datensicherheit wird den Mitarbeitern beigebracht, achtsam mit sensiblen Unternehmensdaten umzugehen und zu denken, bevor sie handeln. Regelmäßige Auffrischungen sind der Schlüssel zur Effektivität dieser Schulungen – und die Mitarbeiter sollten über alle neuen Datenrichtlinien oder Technologien informiert werden, bevor sie implementiert werden.

Manchmal wissen die Mitarbeiter jedoch, was sie tun. Bupa zum Beispiel erlitt kürzlich eine Datenschutzverletzung, nachdem ein Mitarbeiter absichtlich und unangemessen einige Kundeninformationen aus dem Unternehmen kopiert und entfernt hatte. Sei es aus Rache oder finanziellem Gewinn, der böswillige Insider ist eine besorgniserregende und echte Bedrohung. Wenn es um diese böswillige Insider-Bedrohung geht, bei der ein Mitarbeiter Unternehmensinformationen stehlen oder missbrauchen möchte, können bestimmte Technologien eingesetzt werden, um den Insider an einem erfolgreichen Diebstahl zu hindern.

Diese Technologien müssen datenzentriert sein, damit Sicherheitsteams sehen können, wie/wann/auf welche Unternehmensdaten zugegriffen wird und von wem, damit das Sicherheitsteam schnell ungewöhnliche Aktivitäten erkennen kann, die darauf hindeuten könnten, dass Daten gefährdet sind. Dieselbe Technologie sollte dann in der Lage sein, zu verhindern, dass ein betrügerischer oder nicht autorisierter Mitarbeiter sensible Daten ohne Genehmigung kopiert, überträgt oder löscht. Ein datenzentrierter Ansatz kann auch verhindern, dass unbeabsichtigte Insider versehentlich die falschen Daten verschieben oder senden. Letztendlich können diese Technologien ein großer Vorteil sein, um internen Datendiebstahl oder -verlust zu verhindern.

Während Sicherheitsteams die wachsende Legitimität der Bedrohung durch Insider erkannt haben, konzentrieren sich die Entscheidungsträger in den Vorstandsetagen weiterhin hauptsächlich auf den Perimeterschutz. Wie eine Reihe neuerer Beispiele zeigen (Bupa, Verizon, Dow Jones), tritt die Bedrohung durch Insider in verschiedenen Formen auf und ist schwer zu verteidigen. Mit den richtigen Richtlinien und Technologien können Unternehmen jedoch sicherstellen, dass ihre Daten nie in die falschen Hände geraten.

Die von Digital Guardian gesponserte Umfrage sammelte Antworten von 187 Vollzeit-Experten der Sicherheitsbranche, die am 7. Juni 2017 an der Veranstaltung von BSides London teilnahmen.

Thomas Fischer, globaler Sicherheitsbeauftragter und Bedrohungsforscher, Digitaler Wächter.

Veröffentlicht unter Lizenz von ITProPortal.com, einer Future plc-Publikation. Alle Rechte vorbehalten.

Bildnachweis: Manczurov / Shutterstock



Vorheriger ArtikelWindows 10: Die experimentellen neuen Funktionen der Eingabeaufforderung sind wirklich nützlich
Nächster ArtikelWindows Phone ist ein „echter Gegner“ von Android und iOS

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein