Bekämpfung von Insider-Bedrohungen

Die internen Risiken nehmen zu. Es ist an der Zeit, Ihr Unternehmen vor böswilligen Insidern zu schützen.

Laut Gartner sind Insider für 50-70 % aller Sicherheitsvorfälle und 75 % aller Sicherheitsverletzungen verantwortlich. Nicht alle Insider-Bedrohungen lassen sich aufhalten. Aber Sie können konkrete Schritte unternehmen, um ihre Häufigkeit und Auswirkungen zu verringern.

Was sind Insider-Bedrohungen?

Zu den Insider-Bedrohungen gehören alle Arten von Sicherheitsverletzungen oder Verstößen gegen Richtlinien, die auftreten können, wenn Personen vertrauenswürdigen Zugang zu Unternehmenseinrichtungen, Netzwerken und Informationssystemen erhalten.

Unbeabsichtigt

Ein naiver Finanzbeamter wird dazu gebracht, Geld auf ein betrügerisches Bankkonto zu überweisen.

Exfiltration

Ein Ingenieur, dem eine Beförderung verweigert wurde, kopiert neue Produktdesigndokumente, um sie an einen Konkurrenten zu verkaufen.

Sabotage

Ein IT-Administrator rächt sich an seinem Vorgesetzten, indem er eine Hintertür schafft, um Datenbankserver zu sabotieren.

Kategorien von Insider-Bedrohungen

Kompromittierte Insider Kompromittierte Insider Kompromittierte Insider

Kompromittierte Insider

Kompromittierte Insider sind sich oft nicht bewusst, dass ihre Systeme, Anmeldedaten oder Zugriffsrechte von einem externen Bedrohungsakteur angeeignet wurden. 
Unvorsichtige oder fahrlässige Insider Unvorsichtige oder fahrlässige Insider Unvorsichtige oder fahrlässige Insider

Unvorsichtige oder fahrlässige Insider

Nachlässige Insider verursachen unbeabsichtigt Schaden. Laut einem Bericht des Ponemon Institute und Code42 werden achtunddreißig Prozent der Datenschutzverletzungen durch Unachtsamkeit der Mitarbeiter verursacht. Und IBM führt 24 % aller Datenschutzverletzungen auf menschliches Versagen zurück. 
Böswillige oder kriminelle Insider Böswillige oder kriminelle Insider Böswillige oder kriminelle Insider

Böswillige oder kriminelle Insider

Böswillige Insider beabsichtigen, durch Diebstahl, Sabotage oder Spionage Schaden anzurichten. Ponemon führt 45 % aller Datenschutzverletzungen auf diese Gruppe zurück. Die Kosten pro Vorfall können sich auf durchschnittlich 4 Millionen Dollar pro Jahr belaufen.

Herausforderungen für das Insider-Risikomanagement

Erkennung von Insider-Bedrohungen Erkennung von Insider-Bedrohungen Erkennung von Insider-Bedrohungen

Erkennung von Insider-Bedrohungen

Potenzielle Insider-Bedrohungen sehen ihren unschuldigen Kollegen sehr ähnlich. Regelbasierte Systeme können nicht jedes Bedrohungsszenario vorhersehen. SIEM-Lösungen sind nur bedingt erfolgreich, wenn es darum geht, aus der Masse der Protokolldaten verwertbare Bedrohungsdaten zu extrahieren. 
Cybersecurity Resourcing Cybersecurity Resourcing Cybersecurity Resourcing

Cybersecurity Resourcing

Sicherheitsteams, die sich mit externen Bedrohungen auseinandersetzen müssen, sind oft nur schlecht auf interne Bedrohungen vorbereitet. Es mangelt unter anderem an Personal, Budget, Tools, Fachwissen, Reaktionsplänen auf Insider-Risiken (IRRP) und Einblick in mobile und persönliche Geräte.
Organisatorisches Organisatorisches Organisatorisches

Organisatorisches

Physische, Netzwerk- und Datensicherheit werden oft getrennt verwaltet. Die Mitglieder der Geschäftsleitung und des Vorstands wissen oft nicht, wie es um die aktuelle Bedrohungslage ihres Unternehmens bestellt ist. Viele werden nur jährlich, auf Anfrage, auf Ad-hoc-Basis oder gar nicht unterrichtet.
Produktivität Produktivität Produktivität

Produktivität

Sicherheitskontrollen können zu unangemessenen geschäftlichen Reibungen führen. Einundfünfzig Prozent der von Ponemon befragten IT-Sicherheitsverantwortlichen geben zu, dass sie täglich oder wöchentlich Beschwerden von Mitarbeitern erhalten, die fälschlicherweise am Zugriff auf ihre Arbeitsdateien gehindert wurden.

Bewährte Praktiken zur Verhinderung von Insider-Risiken

PREPARE

Erstellen Sie einen Überblick über Ihr Bedrohungsumfeld und bewerten Sie IRRPs

Durch die Bewertung von Sicherheitsrisiken können frühere Vorfälle aufgedeckt und Prioritäten für die Schließung von Sicherheitslücken festgelegt werden. Entwickeln Sie IRRPs und Playbooks, um die Fähigkeiten des Incident Response (IR)-Teams zu verbessern.

PREVENT

Verhindern Sie, dass Insider-Bedrohungen zu Insider-Vorfällen werden

Verhindern Sie, dass Endgeräte kompromittiert werden, und stoppen Sie riskantes Verhalten automatisch mit Endpunktsicherheitslösungen, die auf künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Automatisierung basieren.

RESPOND

Schadensminimierung durch schnellere Erkennung und Reaktion

Haben Sie zu wenig Ressourcen? Bauen Sie Beziehungen zu externen IR-Teams auf und sichern Sie sich verwaltete Erkennungs- und Reaktionsdienste, um das Alarmmanagement zu entlasten.

Wir zeigen Ihnen, wie Sie Insider-Bedrohungen bekämpfen können

Weiterführende Informationen

Die Landschaft der Insider-Bedrohungen
Blogbeitrag lesen
BlackBerry Persona
Datenblatt lesen
BlackBerry Cyber-Suite
Mehr erfahren
BlackBerry-Wächter
Mehr erfahren