Keine Strategie zur Abwehr von Insider-Bedrohungen

Dennoch räumen laut einer Studie von Forrester im Auftrag von Imperva 59 Prozent den internen Risiken nicht die gleiche Priorität ein wie Gefahren von außen. Obwohl Bedrohungen durch Insider häufiger vorkommen als durch Externe, wird weniger investiert, um sie zu stoppen.  Dieses Vorgehen steht im Widerspruch zur aktuellen Bedrohungslage. Denn die Umstellung auf Telearbeit hat dazu geführt, dass sich viele Mitarbeitende außerhalb der typischen Sicherheitssysteme von Unternehmen befinden.

Fehlendes Budget und mangelndes internes Fachwissen

Doch warum räumen Unternehmen Insider-Bedrohungen keine Priorität ein? Die Mehrheit der Befragten macht fehlendes Budget (39 Prozent) und mangelndes internes Fachwissen (38 Prozent) dafür verantwortlich. 29 Prozent der Unternehmen nimmt Insider nicht als ernsthafte Bedrohung wahr, und ein Drittel führen ihre Gleichgültigkeit gegenüber Insider-Bedrohungen auf fehlende Unterstützung durch die Geschäftsleitung zurück. Tatsächlich verfügen fast 70  Prozent der Unternehmen über keine Strategie oder Richtlinie für das Management von Insider-Risiken.

„Trotz erhöhter Investitionen in die Cybersicherheit konzentrieren sich Unternehmen mehr auf den Schutz vor externen Bedrohungen als auf die Risiken, die im eigenen Netzwerk lauern könnten“, sagt Kai Zobel, Area Vice President EMEA Central von Imperva. „Insider-Bedrohungen sind schwer zu erkennen, weil interne Nutzer legitimen Zugang zu kritischen Systemen haben, was sie für herkömmliche Sicherheitslösungen wie Firewalls und Intrusion Detection Systeme unsichtbar macht. Die mangelnde Übersicht über Insider-Bedrohungen stellt ein erhebliches Risiko für die Sicherheit der Unternehmensdaten dar.“

Unternehmen, die sich besser gegen Insider-Bedrohungen schützen wollen, sollten folgende Maßnahmen ergreifen:

  • Die Zustimmung aller Interessensgruppen zur Investition in ein Insider-Risikoprogramm gewinnen
    Das Insider-Risiko ist ein von Menschen ausgehendes Problem, kein technologisches Problem, und muss als solches behandelt werden. Es ist für den Erfolg des Insider-Risiko-Programms wichtig, dass es von Führungskräften aus dem gesamten Unternehmen befürwortet und unterstützt wird.
  • Für den Umgang mit Insider-Risiken Zero-Trust-Prinzipien befolgen
    Ein Zero-Trust-Ansatz trägt zum Schutz von Daten und Anwendern bei und schränkt die Möglichkeiten von Insidern ein, sensible Ressourcen zu nutzen, die für ihre Funktion nicht erforderlich sind.
  • Eine spezielle Stelle für den Umgang mit Insider-Risiken einrichten
    Da die Insider-Bedrohung ein menschliches Phänomen und von Natur aus sehr sensibel ist, sind dafür spezielle Ressourcen erforderlich. Diese können in das Sicherheitsteam integriert sein oder besser noch, eine eigene dedizierte Abteilung sein. In jedem Fall benötigt dieses Team ein spezielles Mandat für Insider-Risiken und Schulungen, um Insider-Bedrohungen zu erkennen und darauf zu reagieren.
  • Prozesse für das Insider-Risiko-Programm schaffen und befolgen
    Die Brisanz von Insider-Risiken und die damit verbundenen Datenschutzbedenken erfordern, dass strenge Richtlinien eingeführt und befolgt werden. Jede Überprüfung ist so zu behandeln, als ob sie vor Gericht enden würde, und die Richtlinien sind konsequent anzuwenden.
  • Eine umfassende Datensicherheitslösung implementieren
    Eine vollständige Lösung geht über DLP (Data Loss Prevention) hinaus und bietet Monitoring, fortschrittliche Analysen und automatische Reaktionen, um unbefugten, versehentlichen oder böswilligen Datenzugriff zu verhindern. Die eingesetzten Technologien sollten die geschaffenen Prozesse und den Auftrag der Abteilung für Insider-Risiken unterstützen. So kann das Unternehmen Kosten sparen und das Risiko von geschäftsschädigenden Sicherheitsvorfällen senken.


Untersuchungsmethodik
Forrester hat im September 2021 eine Online-Umfrage unter 464 Sicherheits-/IT-Fachleuten durchgeführt, die in Unternehmen in APAC (Asien-Pazifik), EMEA (Europa, Naher Osten, Afrika) und Nordamerika für die Verwaltung von Insider-Bedrohungen beziehungsweise die Reaktion darauf zuständig sind. 153 Befragte waren in EMEA ansässig.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago