Start Empfohlen Warum Unternehmen sich auf mehr Insider-Bedrohungen vorbereiten müssen

Warum Unternehmen sich auf mehr Insider-Bedrohungen vorbereiten müssen [Q&A]

5
0


Insider-Bedrohung

Insider-Bedrohungen sind ein wachsendes Problem. In seinen Vorhersagen für 2021 Förster glaubt, dass im Jahr 2021 33 Prozent der Datenschutzverletzungen durch Insider-Vorfälle verursacht werden, gegenüber 25 Prozent im Jahr 2020.

Doch was bedeutet das konkret für Unternehmen und wie können sie sich schützen? Wir haben mit Anurag Kahol, CTO des Cloud-Sicherheitsspezialisten, gesprochen Bitglas, herausfinden.

BN: Was sind die häufigsten Formen von Insider-Bedrohungen?

AK: Während allgemein angenommen wird, dass Insider-Bedrohungen nur von böswilligen externen Akteuren oder verärgerten Mitarbeitern ausgehen, die die Daten eines Unternehmens stehlen und verkaufen wollen, ist die häufigste Form der Insider-Bedrohung von fahrlässigen Mitarbeitern auszugehen. Diese Personen mögen keine bösen Absichten haben, aber sie sind keineswegs weniger gefährlich. Nehmen wir zum Beispiel an, ein Mitarbeiter arbeitet von zu Hause aus und hat damit begonnen, erforderliche Sicherheitsverfahren zu umgehen, um sensible Daten aus Bequemlichkeitsgründen auf ungesicherten persönlichen Geräten zu speichern. Dies bringt das Unternehmen in eine äußerst riskante Position. Auch Phishing hat während der Pandemie stark zugenommen und das Klicken auf den falschen Link kann Unternehmen schnell Probleme bereiten.

BN: Hat die rasante digitale Transformation, die inmitten der Pandemie stattgefunden hat, das Risiko für solche Vorfälle erhöht? Wenn das so ist, wie?

AK: Ja. Das IT-Ökosystem in den meisten Unternehmen hat sich im letzten Jahr enorm weiterentwickelt, um Anpassungen im Zusammenhang mit COVID-19 zu ermöglichen. Die Zunahme der Remote-Arbeit führte dazu, dass immer mehr Unternehmen ihren Betrieb schneller in die Cloud verlagerten und ihren Mitarbeitern den Zugriff auf Unternehmens-IT-Ressourcen über private Geräte ermöglichten. All dies hat den Schutz von Daten vor Bedrohungen durch Insider noch komplizierter gemacht und gezeigt, warum reaktive Sicherheitstools und -strategien, die für frühere Zeiten entwickelt wurden, mit der heutigen dynamischen Geschäftslandschaft nicht mehr Schritt halten können.

Da Unternehmen jetzt beginnen, auf eine hybride Arbeitsumgebung umzusteigen, haben IT- und Sicherheitsteams die Aufgabe, Unternehmensdaten in der Cloud und lokal zu schützen. Diese neue Arbeitsweise wird zweifellos die Ressourcen der Sicherheitsteams strapazieren, was zu mehr Druck und mehr Möglichkeiten für Insider-Bedrohungen führt, unentdeckt zu bleiben.

BN: Was können Unternehmen tun, um sich besser zu schützen?

AK: Wenn die Daten eines Unternehmens in die falschen Hände geraten, kann das Menschen wirklich schaden und dem Unternehmen einen gravierenden Wettbewerbsnachteil bescheren, indem es nach außen einen Vertrauensverlust bei Kunden und anderen wichtigen Stakeholdern fördert. Aus diesem Grund müssen sich Unternehmen mit den richtigen Tools ausstatten, um Insider-Bedrohungen und Datenlecks im gesamten IT-Ökosystem zu erkennen und zu stoppen.

Um sicherzustellen, dass ihr Betrieb trotz dieser neuen Arbeitsweise erfolgreich bleibt, müssen Unternehmen eine kontinuierliche Transparenz über sensible Daten erreichen und aufrechterhalten, die nicht mehr durch lokale Sicherheitstools reguliert werden können. Unternehmen müssen auch sicherstellen, dass sie in der Lage sind, Insider-Bedrohungen zu jeder Zeit zu erkennen und zu stoppen, wo immer sie auch herkommen. Dies erfordert Lösungen, die blockieren, verschlüsseln, Digital Rights Management (DRM) anwenden und redigieren können.

Unternehmen sollten sich auch für eine Lösung mit vollem Funktionsumfang mit Benutzer- und Entitätsverhaltensanalyse (UEBA) entscheiden, die mithilfe von maschinellem Lernen eine Basis für das Verhalten jedes Mitarbeiters entwickelt, damit unregelmäßige Änderungen bei Bedarf erkannt und behoben werden können.

BN: Die Anbieterkonsolidierung ist derzeit ein großes Gesprächsthema. Gibt es Vorteile bei der Abwehr dieser Bedrohung durch die Konsolidierung von Sicherheitstools?

AK: Unternehmen sollten proaktiv die richtigen Tools suchen und einsetzen, um Sicherheitsteams vor einer Vielzahl kostspieliger Rückschläge zu bewahren, einschließlich solcher, die oft mit Insiderangriffen einhergehen. Die Matrix der Verbindungen innerhalb des IT-Ökosystems von Unternehmen wird immer komplizierter. Durch die Verwendung einer Secure Access Service Edge (SASE)-Plattform können Sicherheitsteams auf ein einziges, allumfassendes Dashboard zugreifen, um Daten- und Bedrohungsschutzrichtlinien zu konfigurieren, die automatisch überall dort durchgesetzt werden, wo Daten gespeichert werden, und so Unternehmenssicherheit, Kontinuität und Wachstum gewährleisten.

SASE ist ein Cybersicherheitskonzept, das Gartner im Bericht vom August 2019 beschrieben hat Die Zukunft der Netzwerksicherheit in der Cloud. Da die Architektur häufig einen Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA) umfasst, können Sicherheitsteams unzusammenhängende Einzelprodukte ersetzen und erhebliche Kosteneinsparungen mit einem einzigen SASE-Anbieter erzielen .

BN: Was sind die geschäftlichen Auswirkungen dieser Art von Angriffen?

AK: Unabhängig davon, ob sie nachlässig sind oder böswillige Absichten haben, können Mitarbeiter für Unternehmen jeder Branche ein erhebliches Risiko darstellen. Eine Umfrage der Ponemon-Institut fanden heraus, dass Insider-Bedrohungen von 2018 bis 2020 um 47 Prozent gestiegen sind. Auch die Kosten von Insider-Bedrohungsvorfällen stiegen im gleichen Zeitraum um 31 Prozent von 8,76 auf 11,45 Millionen US-Dollar.

Diese Arten von Angriffen können auch den Ruf der Marke und das Vertrauen bei potenziellen und bestehenden Kunden sowie anderen Mitarbeitern innerhalb des Unternehmens schädigen. Die Öffentlichkeit kann schnell misstrauisch werden, wie sicher ihre sensiblen Informationen in den Händen des Unternehmens sind, und Mitarbeiter können sich fragen, wem sie vertrauen können und welche ihrer Kollegen potenzielle geheime Motivationen und Absichten haben. All dieses Misstrauen und diese Skepsis werden letztendlich der Effektivität des Unternehmens schaden, was sich wiederum auf das Endergebnis auswirken kann. Die einzige Möglichkeit, diese Situation abzuwenden, besteht darin, geeignete Schulungsprogramme für Mitarbeiter und proaktive Cybersicherheitstools zu implementieren.

Bildnachweis: Andrea Danti/Shutterstock



Vorheriger ArtikelPSA: Microsoft Edge Legacy-Support endet heute
Nächster ArtikelGoogle kündigt „ausstehende Transaktionen“ an, damit Sie Apps und Spiele mit Bargeld kaufen können

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein