Was ist eine Insider-Bedrohung? (2024)

  • Themen
  • Sicherheit
  • Was ist eine Insider-Bedrohung?

Veröffentlicht 29. April 2022

Überblick

Bei einer Insider-Bedrohung geht es um die Offenlegung oder den Missbrauch von Daten– versehentlich oder mutwillig, die dann auf schädliche Weise genutzt oder von Personen ohne legitimen Zugriff eingesehen werden können.

Insider-Bedrohungen gehören zu den häufigsten Sicherheitsbedrohungen für Unternehmen und werden meistens von gewöhnlichen Mitarbeitenden durch einfache Fehler ausgelöst.

Zu lang, nicht gelesen

Keine Lust zu lesen? Dann sehen Sie sich dieses kurze Video zu Insider-Bedrohungen an.

Welche Risiken birgt eine Insider-Bedrohung?

Manchmal sind die Risiken gering. Manchmal geht es um sehr viel. Grund für diese vage Antwort ist, dass selbst ein einzelnes Betriebsgeheimnis oder das unbemerkte Wiederholen vieler kleiner Fehler über ein großes Schadenspotenzial verfügen.

Einige Insider-Bedrohungen können ganze Unternehmen ruinieren, Menschen bloßstellen, die Sicherheit von Kunden oder Geschäftspartnern gefährden, viel Geld kosten oder eine Gefahr für die nationale Sicherheit eines Landes oder geschäftskritische Infrastrukturen darstellen. Wenn Sie den englischen Begriff „insider threat“ in eine Suchmaschine eingeben, werden Ihnen gleich Dutzende von Informationen verschiedener US-Bundesbehörden zu Insider-Bedrohungen angezeigt:

Sogar RedHat— führender Anbieter von OpenSource-Software für Unternehmen und überzeugt davon, dass ein offener Ansatz zu mehr Erfolg führt– wird beim Thema Insider-Bedrohungen nervös. Unser OpenSource-Entwicklungsmodell für RedHat® Enterprise Linux® wird durch die OpenSource Community CentOS Stream veröffentlicht, aber erst nach mehreren Überprüfungen, Tests und Qualitätskontrollen.

Warum sind Insider-Bedrohungen von Bedeutung?

Weil die meisten– entgegen der allgemeinen Auffassung– nicht von ehemaligen Beschäftigten in böswilliger Absicht verübt werden. Meistens handelt es sich um Fehler, die von gewöhnlichen Mitarbeitenden verursacht wurden. Von jemandem wie Ihnen.

Sie planen vermutlich nicht, eine Insider-Bedrohung zu verursachen. Vermutlich betrachten Sie sich selbst nicht einmal als Insider. Aber denken Sie nur an all die wertvollen Informationen, zu denen Sie jeden Tag rechtmäßigen Zugang haben: geistiges Eigentum, Softwareengineering-Prozesse, Zugangsdaten zum Unternehmensnetzwerk und Informationen über die Unternehmens-Performance.

Das ist der Grund, warum Sie den Fragen am Ende des Kurses zu Unternehmensethik unbedingt Beachtung schenken sollten. Überfliegen Sie diese Fragen nicht einfach. Denken Sie gut über sie nach. Denken Sie ernsthaft über sie nach. Die Fragen werden Ihnen dabei helfen, Insider-Bedrohungen in Zukunft besser zu erkennen.

  • Was sind Indikatoren für potenzielle Insider-Bedrohungen?
  • Welche Szenarien könnten auf meldepflichtige Insider-Bedrohungen hinweisen?
  • Wie viele Indikatoren für potenzielle Insider-Bedrohungen können Sie erkennen?

Welche Menschen stecken hinter Insider-Bedrohungen?

Im Allgemeinen gibt es drei Arten von Insider-Bedrohungen:

  • Durch böswillige Insiderinnen und Insider: Jemand versucht aktiv, durch das Stehlen oder Schädigen von Daten oder Services Schaden zu verursachen oder davon zu profitieren.
  • Durch Whistleblowerinnen und Whistleblower: Jemand glaubt, dass das Unternehmen etwas Unrechtes tut.
  • Durch Fehler von Nutzerinnen und Nutzern: Jemand hat einfach einen Fehler gemacht.

Welche Arten von Insider-Bedrohungen gibt es?

Unfälle

Diese Bedrohungsart verdient ihre eigene Kategorie, da sie so häufig vorkommt. Unbeabsichtigte Insider-Bedrohungen passieren, wenn beispielsweise ein wichtiger Service zusammenbricht, nachdem jemand Änderungsverfahren umgangen und so versehentlich Zugangsdaten oder Kundeninformationen im Internet offengelegt hat.

Malware

Schädliche Softwareprogramme, die die Interessen von Nutzerinnen und Nutzern beeinträchtigen. Malware kann nicht nur infizierte Computer oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen infizierte Geräte kommunizieren.

Datendiebstahl

Beim Datendiebstahl werden vertrauliche Informationen gezielt und mit böswilliger Absicht gesucht und von Hardware, aus der Cloud oder softwaredefinierten Repositories entfernt. Wird auch als Datenpanne bezeichnet.

Herauslocken

Eine Form des Social Engineerings, bei dem in einer scheinbar normalen Unterhaltung versucht wird, vertrauliche Informationen von Insiderinnen und Insidern zu bekommen.

Und dann gibt es noch Phishing. Phishing bezeichnet eine Art des Social Engineerings, bei der Angreifer versuchen, jemanden durch betrügerische Anfragen zur Herausgabe von vertraulichen Daten oder persönlichen Informationen zu bringen, etwa durch Spoofing-E-Mails oder betrügerische Angebote. Wenn ein Insider oder eine Insiderin einen Phishing-Angriff in die Wege leitet, spricht man von einer Insider-Bedrohung. Wenn der Anstifter oder die Anstifterin sich außerhalb des Unternehmens befindet und etwa Malware kopiert, handelt es sich um eine andere Art von Sicherheitsbedrohung.

Schutz vor Insider-Bedrohungen

Sicherheit liegt in der Verantwortung aller. Sicherheitsteams können zwar Sicherheitsrichtlinien verwalten und alle dabei unterstützen, Sicherheitsprotokolle zu beachten. Verlässt sich das ganze Unternehmen aber bei der Kontrolle sämtlicher Aspekte der Sicherheit nur auf diese Spezialisten, ist alle Mühe umsonst.

Schutzsysteme sind immer vorhanden– unabhängig davon, ob es innerhalb Ihres eigenen Unternehmens Sicherheitskontrollen, CERTs (Computer Emergency Response Teams) oder Insider-Bedrohungsprogramme gibt. Denken Sie an all die Lokal-, Regional- und Bundesbehörden sowie diejenigen auf internationaler Ebene, gegen die Cybersicherheits- und Kartellklagen vorliegen.

Beim Schutz vor Insider-Bedrohungen sind gut verwaltete Berechtigungen und Firewalls zwar die naheliegendste Möglichkeit, Datenverlust vorzubeugen. Wichtig ist aber auch, über ein effizientes Sicherheitsteam zu verfügen. Dabei sind die folgenden drei Komponenten von Bedeutung:

  • Schulung und Information: Sicherheitsteams können die Chancen von externen Bedrohungen und Insider-Angriffen allein dadurch senken, dass sie das Personal darin unterweisen, wie sie ihre Arbeit in puncto Sicherheit richtig ausführen, oder betonen, wie viel Macht gewöhnliche Beschäftigte tatsächlich haben. Wenn Insiderinnen und Insider davon erfahren, dass viele gekennzeichnete Berichte keine Bedrohung darstellen, kann das Gefühl einer Community entstehen, in der das Sicherheitsteam als Partner statt als Richter angesehen wird.
  • Standardmäßiges Absichern: Der einfachste Weg zu mehr Sicherheit– alles „absperren“ und den Zugriff zur Ausnahme von der Regel machen. Es ist einfacher, von vornherein das Richtige zu tun, wenn der einfachste Weg zugleich der sicherste ist. Standardmäßiges Absichern kann beispielsweise RBAC (Role-based Access Control) bedeuten. Eine andere Möglichkeit ist, Nutzerinnen und Nutzern genau das bereitzustellen, was sie benötigen– gemäß dem LeastPrivilege-Prinzip.
  • Gute Kommunikation: Sorgen Sie dafür, dass sich die Beschäftigten dabei sicher fühlen, mit Ihnen zu sprechen. So werden sich mehr Mitarbeitende trauen, Ihnen die Wahrheit zu sagen– die ganze Wahrheit, und idealerweise von sich aus. Stellen Sie sich als Partner dar, also als jemand, mit dem Mitarbeiterinnen und Mitarbeiter zusammen prüfen, dass Jobs unter Berücksichtigung der Sicherheit ausgeführt wurden.
  • Bescheidenheit: Vergessen Sie nicht, dass es in der Natur des Menschen liegt, Fehler zu machen. Sie urteilen nicht wie bei Gericht. Sie sind die Feuerwehr. Sie beheben das Problem. Versuchen Sie, sich nicht darüber zu ärgern, dass jemand einen Fehler gemacht hat. Fehler standardmäßig zu bestrafen führt zu einer Kultur der Angst und Widerwilligkeit, in der Menschen erst in letzter Minute auf Probleme aufmerksam machen.

Warum RedHat?

Wir beginnen bei UpstreamOpenSourceCommunities, um unternehmensgerechte Software zu entwickeln, die gehärtet, getestet, geprüft und sicher verteilt wird. Das Ergebnis: OpenSource-Produkte für Unternehmen zur Entwicklung, Verwaltung und Automatisierung von Sicherheit in HybridClouds, Lieferketten, Anwendungen und Teams.

Was ist eine Insider-Bedrohung? (2024)
Top Articles
What Happened To Dani Dolce
Bgcforme.com Portal
San Angelo, Texas: eine Oase für Kunstliebhaber
Lorton Transfer Station
Odawa Hypixel
2022 Apple Trade P36
Roblox Character Added
[PDF] INFORMATION BROCHURE - Free Download PDF
Craigslist Dog Kennels For Sale
Bowie Tx Craigslist
Golden Abyss - Chapter 5 - Lunar_Angel
eHerkenning (eID) | KPN Zakelijk
Sea To Dallas Google Flights
Spn 520211
R. Kelly Net Worth 2024: The King Of R&B's Rise And Fall
Best Sports Bars In Schaumburg Il
Kingdom Tattoo Ithaca Mi
Finding Safety Data Sheets
480-467-2273
Roseann Marie Messina · 15800 Detroit Ave, Suite D, Lakewood, OH 44107-3748 · Lay Midwife
San Jac Email Log In
Best Laundry Mat Near Me
DIY Building Plans for a Picnic Table
"Pure Onyx" by xxoom from Patreon | Kemono
Tamilyogi Ponniyin Selvan
Craigslist Greencastle
Agematch Com Member Login
Domina Scarlett Ct
Empire Visionworks The Crossings Clifton Park Photos
Maxpreps Field Hockey
Snohomish Hairmasters
Priscilla 2023 Showtimes Near Consolidated Theatres Ward With Titan Luxe
Fifty Shades Of Gray 123Movies
Locate phone number
Santa Clara County prepares for possible ‘tripledemic,’ with mask mandates for health care settings next month
Nami Op.gg
Mathews Vertix Mod Chart
Kenner And Stevens Funeral Home
Gamestop Store Manager Pay
Natasha Tosini Bikini
Academic Calendar / Academics / Home
Login
BCLJ July 19 2019 HTML Shawn Day Andrea Day Butler Pa Divorce
Haunted Mansion (2023) | Rotten Tomatoes
Hillsborough County Florida Recorder Of Deeds
Kaamel Hasaun Wikipedia
Makemkv Key April 2023
Fredatmcd.read.inkling.com
David Turner Evangelist Net Worth
Peugeot-dealer Hedin Automotive: alles onder één dak | Hedin
28 Mm Zwart Spaanplaat Gemelamineerd (U999 ST9 Matte | RAL9005) Op Maat | Zagen Op Mm + ABS Kantenband
Southern Blotting: Principle, Steps, Applications | Microbe Online
Latest Posts
Article information

Author: Allyn Kozey

Last Updated:

Views: 5671

Rating: 4.2 / 5 (63 voted)

Reviews: 94% of readers found this page helpful

Author information

Name: Allyn Kozey

Birthday: 1993-12-21

Address: Suite 454 40343 Larson Union, Port Melia, TX 16164

Phone: +2456904400762

Job: Investor Administrator

Hobby: Sketching, Puzzles, Pet, Mountaineering, Skydiving, Dowsing, Sports

Introduction: My name is Allyn Kozey, I am a outstanding, colorful, adventurous, encouraging, zealous, tender, helpful person who loves writing and wants to share my knowledge and understanding with you.