Definition
Ein Insider-Threat (Insider-Bedrohung) tritt auf, wenn eine Person, die einem Unternehmen nahesteht und autorisierten Zugriff hat, diesen Zugriff missbraucht, um wichtige Informationen oder Systeme des Unternehmens negativ zu beeinflussen. Bei dieser Person handelt es sich nicht unbedingt um einen Mitarbeiter oder eine Mitarbeiterin – auch Drittanbieter, Auftragnehmer und Partner können einen Insider-Security-Threat darstellen.
In aktuellen Statistiken zu Insider-Bedrohungen geben 69 % der Unternehmen an, dass sie in den letzten 12 Monaten eine versuchte oder erfolgreiche Datenbedrohung oder Datenbeschädigung erlebt haben.
(Quelle: Accenture)
Definition von Insidern
Aktuelle oder ehemalige Mitarbeitende, Auftragnehmer oder Geschäftspartner, die autorisierten Zugriff auf das Netzwerk, die Systeme oder Daten des Unternehmens haben oder hatten.
Definition einer Insider-Bedrohung
Wenn ein Insider absichtlich oder unabsichtlich den Zugang missbraucht, um die Vertraulichkeit, Integrität oder Verfügbarkeit der kritischen Informationen oder Systeme des Unternehmens negativ zu beeinflussen.
Ihr größtes Asset ist auch Ihr größtes Risiko. Die Hauptursache für Insider Security Threats? Menschen. Die meisten Sicherheitstools analysieren jedoch nur Computer-, Netzwerk- oder Systemdaten.
Bedrohungen können von jeder Ebene und von jeder Person kommen, die Zugang zu geschützten Daten hat
25 % aller Sicherheitsvorfälle betreffen Insider.[1]
Behalten Sie den Überblick über die Aktivitäten Ihrer Benutzer!
Wer sind Ihre Insider?
Mitarbeitende
- Privilegierte Benutzer, wie z. B. IT-Teammitglieder und Superuser
- Wissensarbeiter, wie z.B. Analysten oder Entwickler
- Ehemalige oder gekündigte Mitarbeiter
- Mitarbeiter, die an einer Fusion oder Übernahme beteiligt sind
Drittparteien
- Verkäufer
- Vertragsnehmer
- Partner
Arten der Insider-Bedrohung
Laut IBM gibt es zwei Hauptarten von Insider Threats: böswillige und unbeabsichtigte.
Böswillige Insider-Bedrohungen
Übliche Ziele:
- Sabotage
- Diebstahl von geistigem Eigentum (IP)
- Spionage
- Betrug (finanzieller Gewinn)
Statistiken zu Insider-Bedrohungen
Ein Drittel aller Unternehmen war schon einmal mit einer Insider-Bedrohung konfrontiert.[2]
Der Rest weiß es wahrscheinlich nur noch nicht.
Verringern Sie Ihr Risiko noch heute mit der fortschrittlichen Erkennung und Prävention von Insider Threats.
Wer ist durch Insider-Bedrohungen gefährdet?
- Finanzdienstleistungen
- Telekommunikation
- Technische Dienste
- Gesundheitswesen
- Regierung
So stoppen Sie Insider Threats
Um Insider-Bedrohungen – sowohl böswillige als auch unbeabsichtigte – zu stoppen, müssen Sie alle Benutzeraktivitäten kontinuierlich überwachen und bei Vorfällen umgehend Maßnahmen ergreifen. Die potenziellen Risiken von Insider Security Threats sind zahlreich und umfassen u.a. die Installation von Malware, Finanzbetrug, Datenkorruption oder Diebstahl wertvoller Informationen. Um all diesen möglichen Szenarien entgegenzuwirken, sollten Unternehmen eine Insider-Bedrohungslösung mit 6 Schlüsselfunktionen implementieren:
Insider-Bedrohungen erkennen
Decken Sie riskante Benutzeraktivitäten auf, indem Sie anomales Verhalten identifizieren.
Vorfälle untersuchen
Untersuchen Sie verdächtige Benutzeraktivitäten in Minuten – nicht in Tagen.
Vorfälle verhindern
Reduzieren Sie das Risiko mit Echtzeit-Benachrichtigungen und Sperrungen für Benutzer.
Benutzerdaten schützen
Anonymisieren Sie Benutzerdaten, um die Privatsphäre von Mitarbeitenden und Auftragnehmern zu schützen und Vorschriften einzuhalten.
Compliance erfüllen
Erfüllen Sie die wichtigsten Compliance-Anforderungen in Bezug auf Insider-Bedrohungen möglichst effektiv
Tools integrieren
Integrieren Sie Insider Threat Management mit SIEMs und anderen Sicherheits-Tools, um einen besseren Einblick zu erhalten.
Sind Sie bereit, Ihr Risiko durch die fortschrittliche Erkennung und Abwehr von Insider-Bedrohungen zu verringern?
Wir stellen Ihnen gerne unser Proofpoint Insider Threat Management vor und beantworten Ihre Fragen zu Insider-Bedrohungen.
[1] Verizon. „Data Breach Investigations Report“
[2] SANS. „Insider Threats and the Need for Fast and Directed Response“
[3] CSO Magazine. „U.S. State of Cybercrime Report“
Schützen Sie Ihre Daten vor Datenverlust
Informationssicherheit ist ein Cloud-basiertes Datenschutz Tool für Ihre Datenschutz- und Datensicherheits-Anforderungen von Proofpoint. Hier mehr erfahren!
E-Book: So verändern sich Insider-Risiken durch soziale Medien
Soziale Netzwerke und Collaboration-Tools für Unternehmen sind heute die Lebensader moderner Unternehmen. Doch wenn diese Kanäle nicht überwacht werden, können sie den Ruf Ihrer Marke bedrohen oder hohe Geldstrafen verursachen.
E-Book: Die 10 größten und dreistesten Vorfälle durch Insider-Bedrohungen
Laden Sie unser E-Book herunter und informieren Sie sich über die schwerwiegendsten Angriffe durch Insider 2021 – und welche Erkenntnisse Sie daraus ziehen können, um ähnliche Gefahren zu vermeiden.