Aktuelles - geschrieben von cp am Montag, Oktober 8, 2018 21:44 - noch keine Kommentare
Schwachstelle Mensch: Unternehmensschutz vor internen Bedrohungen
Mitarbeiter sind unberechenbarer Faktor
[datensicherheit.de, 08.10.2018] Menschliches Versagen in der IT-Sicherheit kann für Unternehmen dramatische Folgen haben. Im Gegensatz zu Angriffen von außen braucht es hier andere Technologien, die anhand von Machine Learning und intelligenten Algorithmen umfassende Nutzerprofile anlegen und anhand von abweichenden Verhaltensmustern fremde oder illoyale Mitarbeiter ausfindig machen.
Mitarbeiter sind ein unberechenbarer Faktor. Sie treffen falsche Entscheidungen, lassen sich zu unbedachten Handlungen verleiten oder machen schlicht und ergreifend Fehler – ganz unabhängig davon, wie gut sie ausgebildet sind und auf welches Sicherheitswissen sie zurückgreifen können. Zudem können auch Aktionen ohne einen böswilligen Hintergrund mitunter Nebeneffekte haben, die weder der Nutzer selbst noch das Unternehmen zuvor berücksichtigt haben. Der Versand von Briefen, Faxen oder E-Mails an den falschen Empfänger, Fehler beim Bearbeiten oder Löschen von Daten sowie das Nicht-Setzen von BCC sind die häufigsten Ursachen dafür, dass Daten in falsche Hände geraten.
Der „2018 Data Breach Investigations Report“ von Verizon geht davon aus, dass bei mehr als einem Viertel (28%) der Angriffe auf Unternehmen im vergangenen Jahr interne Akteure beteiligt waren. „Menschliches Versagen war der Kern von fast jedem fünften (17%) Verstoß“, so der Verizon-Bericht. „Dabei vergaßen Mitarbeiter etwa, vertrauliche Informationen zu vernichten, schickten versehentlich eine E-Mail an die falsche Person oder konfigurierten Webserver falsch. Obwohl keiner dieser Fehler in böser Absicht passierte, erwiesen sich alle als sehr kostspielig.“
Erkenntnisse aus dem Nutzerverhalten gewinnen und intelligent nutzen
Um sich zu schützen, gilt es für Unternehmen angesichts zunehmender Cyber-Attacken und der unpatchbaren Schwachstelle Mensch zunächst herauszufinden, welche Verhaltensweisen für sie „normal“ sind: Dabei helfen leistungsstarke Analysetools, die maschinelles Lernen mit intelligenten Algorithmen verbinden. Citrix Analytics aggregiert und korreliert beispielsweise Informationen über Netzwerk-Traffic, Nutzer, Dateien und Endgeräte in digitalen Arbeitsumgebungen. Auf diese Weise entstehen individuelle Nutzerprofile und allgemeine Nutzungstrends, aus denen ungewöhnliche Vorgänge frühzeitig hervorstechen. Während einzelne Aktionen für sich gesehen oft harmlos erscheinen, können sie einen Alarm auslösen, sobald sie gemeinsam betrachtet und analysiert werden. Ein Beispiel: Ein Benutzer loggt sich zu einem für ihn ungewöhnlichen Zeitpunkt über ein unbekanntes Gerät ins Firmenintranet ein und lädt eine große Datenmenge auf einen USB-Stick. Die Vorgänge sind für sich betrachtet unauffällig. Zusammengefasst als Ereigniskette ergibt sich jedoch ein Bild, das auf eine Daten-Exfiltration (auch Datenextrusion) hinweist.
Ist anzunehmen, dass Cyberkriminelle oder illoyale interne Mitarbeiter am Werk sind, sollte eine User Behavior Analytics (UBA)-Lösung in der Lage sein, automatisch Sicherheitsmaßnehmen einzuleiten – beispielsweise in Form von regelbasierten Zugriffskontrollen. Dabei geben Sicherheitsregeln (Policies) vor, in welchen Fällen vom Nutzer etwa eine Zwei-Faktor-Authentifizierung gefordert oder der Zugriff auf bestimmte IT-Ressourcen gesperrt wird. Mit einer solch umfassenden Lösung lassen sich auch komplexe digitale Arbeitsumgebungen sicher vor Missbrauch von innen und außen schützen.
Interne Risiken minimieren
Die Gefahr vor Datenschutzverletzungen durch die eigenen Mitarbeiter ist größer als viele wahrhaben wollen. Im vergangenen Jahr überstiegen in der Gesundheitsbranche die internen Bedrohungen mit 56 Prozent die von außen (43%). Menschliches Versagen spielt in diesen Statistiken eine wichtige Rolle, wobei die Grenze zwischen Nachlässigkeit und böser Absicht mitunter fließend ist. Mitarbeiter missbrauchten etwa aus reiner Neugier ihren Zugang zu Systemen und Daten, nachdem ein Prominenter als Patient in ihrer Institution war. Je mehr sensible Daten ein Unternehmen beherbergt, desto größer ist die Gefahr vor mutwilligen oder unbeabsichtigten Exfiltrationen. Unternehmen müssen hier aktiv werden, um die Gefahr von innen eindämmen zu können und somit gegen externe wie interne Gefahrenherde geschützt zu sein.
Weitere Informationen zum Thema:
Citrix
Der Mensch im Mittelpunkt für mehr Produktivität
datensicherheit.de, 11.09.2018
Verizon 2018 Data Breach Digest: Einblicke in die Realität von Datenverletzungen
datensicherheit.de, 11.07.2018
Datenschutzverletzung: Insbesondere versteckte Kosten bereiten Schwierigkeiten
datensicherheit.de, 30.04.2016
verizon: Vor allem menschliche Schwächen locken Cyber-Kriminelle an
datensicherheit.de, 29.06.2018
Schwachstelle bei Ticketmaster muss ernstgenommen werden
datensicherheit.de, 19.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren