Einmischung

Einmischung aus dem Ausland erhöht das Insiderrisiko

Insider-Bedrohungen werden zu einer der größten Cybersicherheitsherausforderungen für heutige CISOs. Ein kürzlich Securonix-Studie behauptet, dass 76 % der Unternehmen in den letzten fünf Jahren eine erhöhte Bedrohungsaktivität ihrer Mitarbeiter erlebt haben. Dennoch sind weniger als 30 % der Befragten der Meinung, dass sie über die nötigen Werkzeuge verfügen, um mit ihnen umzugehen, und nur ein Fünftel (21 %) betreibt ein Insider-Bedrohungsprogramm.

Doch obwohl einige Bedrohungen immer ausgefeilter werden, können Best Practices der Branche, die durch die Einhaltung globaler Standards gestützt werden, einen großen Beitrag zur Risikominderung leisten.

Ein breites Spektrum an Fehlverhalten

Der Securonix-Bericht untersuchte auch einige der Hauptgründe für Insider-Bedrohungen, darunter mangelnde Schulung und Sensibilisierung der Mitarbeiter (37 %), die Verbreitung neuer Technologien (34 %), unzureichender Cybersicherheitsschutz (29 %), komplizierte IT-Umgebungen (27). %) und unzufriedenes Personal (25 %).

Laut Alun Cadogan, Berater beim IT-Dienstleistungsunternehmen Prism Infosec, werden diese Vorfälle immer vielfältiger und häufiger. Er erklärt ISMS.online, dass sie ein „breites Spektrum an Fehlverhalten“ darstellen, das alles von IP-Diebstahl bis hin zu vorsätzlichen Sabotageakten umfasst.

„Der aktuelle Wirtschaftsabschwung hat zu einem Anstieg der Rekrutierung von Insidern durch organisierte kriminelle Banden über Social-Media-Plattformen geführt“, erklärt er. „Außerdem herrscht auf dem Markt ein intensiver Wettbewerb, der dazu führt, dass Unternehmen auf die Rekrutierung von Insidern bei Konkurrenzfirmen zurückgreifen. Dies ist auf Fortschritte in der technologischen Innovation und auf den zunehmenden Wettbewerb um dieses Wissen unter globalen Wettbewerbern zurückzuführen.“

Für Unternehmen, die Insider-Bedrohungen zum Opfer fallen, kann der Schaden erheblich sein. Laut Cadogan können sie zu finanziellen Verlusten, Betriebsunterbrechungen, Rufschädigung und verminderter Wettbewerbsfähigkeit führen.

Die Bedrohung durch den Nationalstaat

Insider-Bedrohungen haben in den letzten Jahren nicht nur an Umfang zugenommen, sondern sind auch komplexer geworden. Insider arbeiten nun mit ausländischen Gegnern zusammen, um die Wirksamkeit ihrer Kampagnen zu steigern.

In ihrer Insider-Risikountersuchungsbericht 2024DTEX basiert auf über 1300 weltweiten Kundenuntersuchungen und zeigt einen 70-prozentigen Anstieg der Kunden, die die Gefahr ausländischer Einmischung abmildern möchten. Es wird behauptet, dass das Problem vor allem kritische Infrastrukturen und Organisationen des öffentlichen Sektors betrifft.

Cadogan von Prism Infosec erklärt, dass sich Insider möglicherweise an ausländische Regierungen wenden, um Finanzierung, fortschrittliche technische Tools, Informationen und strategische Motive zu erhalten, um das Ergebnis ihrer Angriffe zu verbessern. Solche Ressourcen machen Insider-Bedrohungen komplizierter und zerstörerischer, fügt er hinzu.

Er warnt davor, dass ausländische Gegner nicht nur mit Insidern zusammenarbeiten, um an sensible Unternehmensinformationen zu gelangen; Sie können auch darauf abzielen, die Geschäftstätigkeit eines Unternehmens zu manipulieren oder seine Produkte und Dienstleistungen auf der Grundlage „allgemeinerer geostrategischer Ziele“ zu sabotieren.

„Dies stellt enorme Anforderungen an die Sicherheitsverfahren und erfordert weit mehr als nur interne Sicherheitskontrollen“, fügt Cadogan hinzu. „Es erfordert internationale Zusammenarbeit und den Austausch von Informationen, um das Risiko auf ein akzeptables Maß zu reduzieren.“

Andere Insider-Bedrohungen

Der Diebstahl von geistigem Eigentum und Daten ist eine weitere häufige Insider-Bedrohung und macht 43 % der Kundenermittlungen von DTEX aus. Dem Bericht zufolge sind die Branchen Technologie (41 %), Pharma (20 %) und kritische Infrastruktur (14 %) am stärksten betroffen.

Der Anbieter gibt an, dass 15 % der Mitarbeiter Unternehmen mit sensiblem geistigem Eigentum verlassen, während viel mehr Menschen (76 %) nicht sensible proprietäre Daten entfernen. Letzteres kann jedoch genauso schädlich für Unternehmen sein, wenn es in die Hände von Cyberkriminellen gelangt, warnt DTEX.

Jake Moore, globaler Cybersicherheitsberater bei ESET, erklärt, dass Cyberkriminelle möglicherweise versuchen, an vertrauliche Unternehmensinformationen zu gelangen, indem sie sich auf Websites wie LinkedIn an Mitarbeiter wenden. Sie verlangen möglicherweise einfache Dinge wie USB-Sticks mit vertraulichen Informationen oder Anmeldeinformationen als Gegenleistung für Belohnungen.

Während viele Insider-Bedrohungen absichtlich erfolgen, können sie auch unbeabsichtigt sein. Tatsächlich ging es bei einem Viertel (24 %) der DTEX-Untersuchungen um unbefugte und versehentliche Offenlegung, während die Verwendung verbotener Anwendungen wie nicht genehmigter Browser und Browsererweiterungen um 62 % zunahm.

„Zu versehentlichen Bedrohungen kann es gehören, dass Mitarbeiter unbeabsichtigt Schadsoftware einschleusen oder Datenlecks ermöglichen, was oft durch jährliche und Ad-hoc-Schulungsprogramme für alle Mitarbeiter abgemildert werden kann“, sagt Moore gegenüber ISMS.online.

Der Einsatz generativer KI-Tools am Arbeitsplatz kann auch zur versehentlichen Offenlegung vertraulicher Unternehmensinformationen führen, insbesondere wenn diese in einen KI-Chatbot wie ChatGPT eingegeben werden. Die überwiegende Mehrheit der DTEX-Kunden (92 %) ist über dieses Problem besorgt, wobei 41 % von ihnen Mitarbeiter nennen, die diese Technologie in ihrem Beruf nutzen.

„Generative KI kann versehentlich sensible Daten preisgeben, die sie möglicherweise während des Trainingsprozesses gelernt hat, und möglicherweise persönliche oder vertrauliche Informationen preisgeben“, erklärt Moore.

„Insider-Bedrohungen verstärken dieses Risiko, wenn Personen mit Zugriff die Ausgaben oder Trainingsdaten der KI manipulieren, was zu absichtlichen oder unbeabsichtigten Datenlecks führen kann.“

Die Bedrohung eindämmen

Da Insider-Bedrohungen in allen Branchen immer häufiger auftreten, ist es von entscheidender Bedeutung, Maßnahmen zu ihrer Erkennung und Eindämmung zu ergreifen. Hier können weltweit anerkannte Informationssicherheitsstandards wie ISO 27001 und 42001 helfen.

Cadogan von Prism Infosec glaubt, dass sie einen „methodischen Rahmen“ bieten, der es Unternehmen ermöglicht, das Risiko von Insider-Bedrohungen zu verringern. Er sagt, ISO 27001 zeichnet sich dadurch aus, dass es einen integrierten Ansatz für den Umgang mit Menschen, Prozessen und Technologie bietet.
wie zum Beispiel Schulungen zum Sicherheitsbewusstsein der Mitarbeiter.

„In der neuesten Version, die 2022 veröffentlicht wird, gibt es eine neue Ergänzung: control 5.7. Dabei handelt es sich um eine organisatorische Kontrolle, die sich auf Bedrohungsinformationen konzentriert, einschließlich der Identifizierung von Bedrohungsquellen, zu denen Insider-Bedrohungen gezählt werden“, sagt er.

Unterdessen könne ISO 42001 Unternehmen dabei helfen, sicherzustellen, dass ihre Mitarbeiter KI-Tools verantwortungsvoll und ethisch nutzen, sagt er.

„Ziel ist es, den mit KI verbundenen Risiken entgegenzuwirken, beispielsweise sicherzustellen, dass die KI nicht durch ihre Trainingsdaten – oder Datenvergiftung – beschädigt wird und dass sie faire und unvoreingenommene Ergebnisse liefert“, argumentiert Cadogan. „Beides könnte passieren, wenn das System durch einen betrügerischen Insider kompromittiert wird.“

Sean Wright, Leiter der Anwendungssicherheit bei Featurespace, weist darauf hin, dass Unternehmen durch die richtigen Grundlagen der Cybersicherheit auch Insider-Bedrohungen und deren Auswirkungen reduzieren können. Insbesondere empfiehlt er die Einhaltung des Prinzips der geringsten Privilegien, das sicherstellt, dass Mitarbeiter nur Zugriff auf die Informationen haben, die sie für ihre Arbeit benötigen.

Laut Wright wird die Überwachung auf Anzeichen verdächtiger Aktivitäten Unternehmen auch dabei helfen, Insider-Bedrohungen zu erkennen. Er sagt gegenüber ISMS.online: „Letztendlich sollte Sicherheit ein mehrschichtiger Ansatz sein, bei dem bei Ausfall einer Kontrolle eine andere vorhanden sein sollte, um die Auswirkungen dieses Ausfalls zu begrenzen.“

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!