BLOG: Insider-Bedrohungen: Sind Sie auf „die faulen Äpfel“ in Ihrem Unternehmen ausreichend vorbereitet? (Deutsch)

15.02.2019

In einem meiner letzten Blogbeiträge habe ich erklärt, was Insider-Bedrohungen sind und warum Unternehmen das Risiko, das sie darstellen, ernst nehmen sollten. In dieser Woche möchte ich Ihnen erläutern, wo Ihr Unternehmen steht, wie Sie das Problem der Insider-Bedrohungen ...

In einem meiner letzten Blogbeiträge habe ich erklärt, was Insider-Bedrohungen sind und warum Unternehmen das Risiko, das sie darstellen, ernst nehmen sollten. In dieser Woche möchte ich Ihnen erläutern, wo Ihr Unternehmen steht, wie Sie das Problem der Insider-Bedrohungen angehen können und welche ersten Schritte Sie einleiten sollten.

Zunächst ist es wichtig, sich darüber klar zu werden, wer für die Erkennung von Insider-Bedrohungen verantwortlich ist. Nein, die Antwort lautet nicht: Es ist das das Cybersecurity-Team. Die Bekämpfung von Insider-Bedrohungen liegt nicht ausschließlich in der Verantwortung der IT-Abteilung oder des Sicherheitsteams. Verschiedene Geschäftsbereiche müssen funktionsübergreifend Absprachen treffen und kooperieren. Hierzu zählen:

Die physische Sicherheit ist wichtig, um den Zugang zu sicherheitsrelevanten Bereichen und damit zu den vertraulichen Daten eins Unternehmens zu verhindern. Das Certified Insider Threat Center der Carnegie Mellon University berichtete von einem Fall, in dem ein freiberuflich tätiger Programmierer einen Hausmeister dazu verleitete, das Büro eines anderen Mitarbeiters nach Geschäftsschluss zu öffnen. Er wechselte hierfür das Namensschild an der Tür aus und bat den Hausmeister, ihm „sein“ Büro zu auszuschließen. Der Programmierer, der bereits für einen Mitbewerber tätig war, konnte sensiblen Quellcode auf Wechseldatenträger herunterladen.1

Die Rechtsabteilung sollte die Verantwortung dafür übernehmen, dass das Unternehmen auf gesetzlich vertretbare Art und Weise mit Insider-Risiken umgeht und alle erforderlichen Gesetze bzw. Vorgaben wie beispielsweise die EU-DSGVO eingehalten werden.

Die Personalabteilung ist sicher eine der wichtigsten Abteilungen im übergreifenden Kampf gegen Insider-Bedrohungen. Letztendlich spielt der Faktor Mensch bei jedem dieser Verstöße eine große Rolle – sei es ein unzufriedener Mitarbeiter, der beabsichtigt, einen persönlichen Nutzen aus dem Verstoß zu ziehen oder seinem Arbeitgeber zu schaden, oder ein versehentlicher Klick auf eine Phishing-E-Mail. Das HR-Team kann Vorgaben für Sicherheitstrainings definieren, Mitarbeiter bei Eintritt ins Unternehmen unterstützen, gekündigte Mitarbeiter im Auge behalten, und Mitarbeiter, die bestimmte Verhaltensindikatoren erfüllen, intensiver betreuen.

Die Führungskräfte eins Unternehmens spielen ebenfalls eine wichtige Rolle, wenn es darum geht, die Unternehmensrichtlinien durchzusetzen und eine positive Arbeitskultur zu stärken.

Unternehmen müssen vorausplanen und definieren, welche Daten geschützt werden sollen. Wie Sie anhand der oben aufgeführten Verantwortlichkeiten erkennen können, ist die optimale Vorgehensweise zur Bekämpfung von Insider-Bedrohungen nicht nur technologiegetrieben, sondern auch prozessgesteuert. Es ist wichtig, dass Unternehmen Prozesse aufsetzen, um Insider-Bedrohungen zu erkennen und zu verhindern.

Was denken Sie? Sind Sie ausreichend vorbereitet?

Sehen wir uns nun an, wie gut Sie als Unternehmen auf Insider-Bedrohungen vorbereitet sind. Ich habe eine Checkliste zusammengestellt, die alle Bereiche berücksichtigt, die für ein stabiles Programm gegen Insider-Bedrohungen erforderlich sind. Falls Sie Schwierigkeiten haben, diese Felder anzukreuzen, wäre es ein guter Zeitpunkt, um einige Änderungen einzuführen.

Die vier aufgeführten Kontrollbereiche sind nicht für Compliance-Zwecke gedacht, sondern unterstützen Unternehmen dabei, ihr Sicherheitsniveau zu erhöhen und sich vor Insider-Bedrohungen zu schützen. Die meisten Unternehmen werden feststellen, dass sich mehrere der angeführten Sicherheitsmaßnahmen auch in anderen Rahmen- und Regelwerken, die sie bereits einhalten, wiederfinden.

((Checkliste Insider Threats))

Klicken Sie hier, um sich die Checkliste anzusehen.

In meinem nächsten Blogbeitrag erfahren Sie, mit Hilfe welcher Technologien und Funktionen Sie die Risiken von Insider-Bedrohungen minimieren können.

1 https://insights.sei.cmu.edu/insider-threat/2011/05/insider-threat-and-physical-security-of-organizations.html

Roland Messmer ist Sales Director Central Europe bei Fidelis Cybersecurity