25. Mai 2011 - Datenmissbrauch

Gefahr durch Insider: So sehen Innentäter aus

Fast jedes fünfte Unternehmen hat bereits einen Datenmissbrauch durch Innentäter entdeckt. Trotzdem wird das Risiko durch Insider immer noch unterschätzt. Machen Sie sich deshalb ein klares Bild von Innentätern.

gefahr-durch-insider-so-sehen-innentater-aus.jpeg
Das Risiko des Datenmissbrauchs durch Innentäter wird oft unterschätzt, obwohl es schon fast zum Unternehmensalltag gehört (Bild: Antje Delater / Pixelio)

57 Prozent der Entscheider glauben, dass in den nächsten drei Jahren Hacker und Internetkriminelle als Angreifer von außen ein größeres Risiko darstellen werden als die Innentäter. Sollte dieses Ergebnis der aktuellen Studie „Trust, Security and Passwords“ von Cyber-Ark zutreffen, wird dies am zunehmenden Erfolg der Hacker liegen, nicht aber an der erfolgreichen Abwehr der Innentäter.

Innentäter nicht aus dem Fokus verlieren

Immerhin haben 18 Prozent der befragten Unternehmen bereits einen Angriff durch Insider entdeckt. Zusätzlich glauben 16 Prozent der Unternehmen, dass ihre Wettbewerber durch Insider vertrauliche Informationen erlangt haben. Die Dunkelziffer dürfte weitaus höher liegen.

Datenmissbrauch findet fast alltäglich statt

Die befragten IT-Manager machten noch weitere Aussagen, die das Risiko durch Innentäter mehr als deutlich werden lassen:

  • Bis zu 44 Prozent der IT-Manager haben bereits selbst einmal auf Daten im Unternehmen zugegriffen, die eigentlich nichts mit ihren Aufgaben zu tun haben.
  • 31 Prozent der Befragten wissen von einem entsprechenden Verhalten ihrer Kollegen mit hohen Benutzerprivilegien.

Interner Datenmissbrauch gehört also fast schon zum Unternehmensalltag.


Download:


Innentäter sind nicht nur einfache Mitarbeiter

Als Innentäter kommen für die Befragten insbesondere in Betracht:

  • die IT-Administratoren (48 Prozent Zustimmung)
  • die Manager (zehn Prozent)
  • die Personalabteilung (sieben Prozent)

Und das aus gutem Grund. Die meisten Innentäter nutzen ihre verfügbaren Zugriffsrechte aus. Nur eine Minderheit missbraucht Daten, für die sie eigentlich keine Zugriffsrechte besitzen.

Innentäter missbrauchen ihre Rollen

Das bedeutet also, dass die Insider bei einem Datenmissbrauch auch ihre Rollen missbrauchen, also Zugriffsrechte einsetzen, wie es eigentlich nicht sein sollte.

Wer also Innentäter abwehren möchte, sollte zu allererst die Definition von Rollen und Berechtigungen hinterfragen. Sehen Sie sich deshalb die Rollenvergabe genau an:

  • Welche Rollen und Berechtigungen werden vergeben?
  • Wie wurden die Rollen definiert?
  • Wie sieht der Vergabeprozess für die Rollen aus?
  • Wird die Rollendefinition regelmäßig überprüft?
  • Werden die Rollenzuordnungen direkt geändert, wenn sich Aufgaben verändern oder Mitarbeiter ausscheiden?

Innentäter ist nicht gleich Innentäter

Ein genauer Blick auf die Insider-Problematik zeigt auch, dass man es sich zu einfach macht, wenn man von DEN Innentätern spricht. Denn es gibt es Vielzahl von Unterschieden:

  • Es gibt den Innentäter mit umfassenden Benutzerrechten (insbesondere unter den Administratoren zu finden). Bei diesen fehlt oftmals eine zuverlässige Kontrolle wie das Vier-Augen-Prinzip und eine manipulationssichere Protokollierung ihrer Tätigkeit.
  • Eine andere Gruppe von Innentätern hat keine umfassenden Berechtigungen, aber meist zu viele Nutzerprivilegien für ihre Aufgaben. Häufig sind Unmut über den Arbeitgeber und Geldgier die Motive für ihre Attacken.
  • Innentäter können aber auch Geschäftspartner, Projektteilnehmer und freie Mitarbeiter sein, die ihre Position ausnutzen, um mehr Geld aus der Geschäftsbeziehung zu generieren.
  • Gerne vergessen werden die Innentäter, die eigentlich gar nicht im Inneren des Unternehmens agieren. Das können Freunde oder Angehörige von Mitarbeitern sein, die sich über einen Fernzugriff und das Passwort des Mitarbeiters unerlaubt Zugriff verschaffen. Solche Risiken bestehen nicht nur bei einem Home Office. Auch viele Smartphones können bereits auf Firmenressourcen zugreifen und bleiben gerne einmal auf dem Tisch liegen, wenn der Mitarbeiter daheim oder im Restaurant den Waschraum aufsucht.

Monitoring und Schulung sind angesagt

Zu den Abwehrmaßnahmen gegen die Gefahr von Innen gehört deshalb das Thema Insider in der Datenschutz-Schulung, wobei kein Generalverdacht ausgesprochen werden sollte, aber die Risiken deutlich gemacht werden müssen.

Gleichzeitig sind Monitoring-Systeme erforderlich, die auf verdächtige, also ungewöhnliche Prozesse im Netzwerk achten. Dabei müssen und sollen die Mitarbeiter von diesem Monitoring wissen.

Die Notwendigkeit zur Verschlüsselung kann ebenso nicht oft genug erwähnt werden wie der Einsatz von Systemen, die Schnittstellen im Bereich USB, Bluetooth und WLAN kontrollieren können (Data Loss Prevention, DLP). Weitere Tipps zur Abwehr von Innentätern finden Sie im oben genannten Download.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln