INSIDER-BEDROHUNGEN BEKÄMPFEN

DAS INTERNE RISIKO WÄCHST. SCHÜTZEN SIE JETZT IHR UNTERNEHMEN VOR BÖSWILLIGEN INTERNEN BEDROHUNGEN.

Laut Gartner gehen 50–70 % aller Sicherheitsvorfälle und 75 % aller Sicherheitsverstöße auf das Konto von Insidern. Nicht alle internen Bedrohungen lassen sich aufhalten. Doch Sie können konkrete Schritte unternehmen, um die Häufigkeit zu verringern und die Folgen zu mildern.

WAS SIND INSIDER-BEDROHUNGEN?

Insider-Bedrohungen bezeichnen alle Arten von Sicherheitsverletzungen oder Richtlinienverstößen. Die größte Gefahr besteht immer dann, wenn Personen weitreichenden Zugang zu sensiblen Einrichtungen, Netzwerken und Informationssystemen erhalten.

VERSEHEN

Ein unachtsamer Finanzbeamter wird dazu verleitet, Geld auf ein kompromittiertes Bankkonto zu überweisen.

EXFILTRATION

Ein Ingenieur, der sich bei der Beförderung übergangen fühlt, kopiert die Pläne von Produktneuentwicklungen, um sie an einen Konkurrenten zu verkaufen.

SABOTAGE

Ein IT-Administrator rächt sich an seinem Vorgesetzten, indem er eine Backdoor installiert, um die Datenbankserver zu sabotieren.

KATEGORIEN VON INSIDER-BEDROHUNGEN

Kompromittierte Insider Kompromittierte Insider Kompromittierte Insider

Kompromittierte Insider

Kompromittierte Insider wissen häufig nicht einmal, dass ihre Systeme, Anmeldedaten oder Zugriffsrechte von Cyberkriminellen gehackt wurden.
Unvorsichtige oder fahrlässige Insider Unvorsichtige oder fahrlässige Insider Unvorsichtige oder fahrlässige Insider

Unvorsichtige oder fahrlässige Insider

Unvorsichtige oder fahrlässige Insider richten unbeabsichtigt Schaden an.  38 % der Datenschutzverletzungen gehen laut eines Berichts des Ponemon Institute und Code42 auf die Unachtsamkeit der Mitarbeiter zurück. Und 24 % aller Datenschutzverletzungen führt IBM auf menschliches Versagen zurück. 
Böswillige oder kriminelle Insider Böswillige oder kriminelle Insider Böswillige oder kriminelle Insider

Böswillige oder kriminelle Insider

Böswillige Insider richten durch Diebstahl, Sabotage und Spionage unnötigen Schaden an. 45 % aller Datenschutzverletzungen werden durch diese Gruppe verursacht, so das Ponemon Institute. Pro Jahr entstehen dadurch durchschnittliche Kosten von 4 Millionen US-Dollar pro Vorfall.

HERAUSFORDERUNGEN DES INSIDER-RISIKOMANAGEMENTS

Insider-Bedrohungen erkennen Insider-Bedrohungen erkennen Insider-Bedrohungen erkennen

Insider-Bedrohungen erkennen

Insider-Bedrohungen und normales Arbeitsverhalten unterscheiden sich oft kaum. Nicht jedes Bedrohungsszenario lässt sich mit regelbasierten Systemen vorhersehen. Auch SIEM-Lösungen sind nur bedingt in der Lage, in der Masse der Protokolldaten verwertbare Bedrohungsinformationen zu finden. 
Ressourcen richtig verteilen Ressourcen richtig verteilen Ressourcen richtig verteilen

Ressourcen richtig verteilen

Sicherheitsteams setzen sich vor allem mit externen Bedrohungen auseinander. Auf interne Bedrohungen sind nur die wenigsten vorbereitet. Meist mangelt es an Personal, Budget, Tools, Fachwissen, Maßnahmenplänen für Insider-Risiken (IRRP) und Einblick in mobile und private Geräte.
Sicherheit organisatorisch regeln Sicherheit organisatorisch regeln Sicherheit organisatorisch regeln

Sicherheit organisatorisch regeln

Die Verantwortung für physische IT-Sicherheit, Netzwerk- und Datensicherheit liegt oft in unterschiedlichen Händen. Die Geschäftsleitung und der Vorstand wissen oft nicht, ob Insider-Bedrohungen in ihrem Unternehmen ein Thema sind. Viele werden nur jährlich, manche nur auf Anfrage, einige nur ad hoc und zu viele gar nicht informiert.
Produktivitätsverlust vermeiden Produktivitätsverlust vermeiden Produktivitätsverlust vermeiden

Produktivitätsverlust vermeiden

Sicherheitsmaßnahmen gehen oft zulasten der Mitarbeiterproduktivität. Laut Ponemon Institut geben 51 % der befragten IT-Sicherheitsverantwortlichen an, dass sie fast täglich, aber mindestens einmal wöchentlich Beschwerden von Mitarbeitern erhalten, die unberechtigterweise am Zugriff gehindert wurden.

BEST PRACTICES ZUR VERMEIDUNG VON INSIDER-RISIKEN

VORBEREITUNG

Betrachten Sie Ihr Bedrohungsumfeld und bewerten Sie IRRPs

Wer Sicherheitslücken bewertet, kann frühere Vorfälle aufdecken und neue Prioritäten für deren Schließung festlegen. Entwickeln Sie Playbooks, Richtlinien und Pläne für Ihre Reaktion auf Zwischenfälle (IRRPs), um die Reaktionsfähigkeiten (IR) Ihres Teams zu verbessern.

PRÄVENTION

Lassen Sie Insider-Bedrohungen nicht zu Insider-Vorfällen werden

Verhindern Sie, dass Endgeräte kompromittiert werden. Stoppen Sie schädliches Verhalten automatisch durch Endpoint Security Lösungen, die auf künstlicher Intelligenz (KI), maschinellem Lernen (ML) und Automatisierung basieren.

REAKTION

Minimieren Sie den Schaden durch schnelle Erkennung und Reaktion

Ihre Ressourcen sind begrenzt? Dann nutzen Sie doch einfach die Expertise von externen IR-Teams. So profitieren Sie von professionellem Support und entlasten Ihr Alarm-Management durch sichere Managed Detection and Response Services.

WIR ZEIGEN IHNEN, WIE SIE INSIDER-BEDROHUNGEN BEKÄMPFEN KÖNNEN

RESSOURCEN

Structural Dependency
Insider-Bedrohungen minimieren
BLOGBEITRAG LESEN
Structural Dependency
BlackBerry Persona
DATENBLATT LESEN
Structural Dependency
BlackBerry Cyber Suite
MEHR ERFAHREN
Structural Dependency
BlackBerry Guard
MEHR ERFAHREN