Keine Strategie zur Abwehr von Insider-Bedrohungen

Dennoch räumen laut einer Studie von Forrester im Auftrag von Imperva 59 Prozent den internen Risiken nicht die gleiche Priorität ein wie Gefahren von außen. Obwohl Bedrohungen durch Insider häufiger vorkommen als durch Externe, wird weniger investiert, um sie zu stoppen.  Dieses Vorgehen steht im Widerspruch zur aktuellen Bedrohungslage. Denn die Umstellung auf Telearbeit hat dazu geführt, dass sich viele Mitarbeitende außerhalb der typischen Sicherheitssysteme von Unternehmen befinden.

Fehlendes Budget und mangelndes internes Fachwissen

Doch warum räumen Unternehmen Insider-Bedrohungen keine Priorität ein? Die Mehrheit der Befragten macht fehlendes Budget (39 Prozent) und mangelndes internes Fachwissen (38 Prozent) dafür verantwortlich. 29 Prozent der Unternehmen nimmt Insider nicht als ernsthafte Bedrohung wahr, und ein Drittel führen ihre Gleichgültigkeit gegenüber Insider-Bedrohungen auf fehlende Unterstützung durch die Geschäftsleitung zurück. Tatsächlich verfügen fast 70  Prozent der Unternehmen über keine Strategie oder Richtlinie für das Management von Insider-Risiken.

„Trotz erhöhter Investitionen in die Cybersicherheit konzentrieren sich Unternehmen mehr auf den Schutz vor externen Bedrohungen als auf die Risiken, die im eigenen Netzwerk lauern könnten“, sagt Kai Zobel, Area Vice President EMEA Central von Imperva. „Insider-Bedrohungen sind schwer zu erkennen, weil interne Nutzer legitimen Zugang zu kritischen Systemen haben, was sie für herkömmliche Sicherheitslösungen wie Firewalls und Intrusion Detection Systeme unsichtbar macht. Die mangelnde Übersicht über Insider-Bedrohungen stellt ein erhebliches Risiko für die Sicherheit der Unternehmensdaten dar.“

Unternehmen, die sich besser gegen Insider-Bedrohungen schützen wollen, sollten folgende Maßnahmen ergreifen:

  • Die Zustimmung aller Interessensgruppen zur Investition in ein Insider-Risikoprogramm gewinnen
    Das Insider-Risiko ist ein von Menschen ausgehendes Problem, kein technologisches Problem, und muss als solches behandelt werden. Es ist für den Erfolg des Insider-Risiko-Programms wichtig, dass es von Führungskräften aus dem gesamten Unternehmen befürwortet und unterstützt wird.
  • Für den Umgang mit Insider-Risiken Zero-Trust-Prinzipien befolgen
    Ein Zero-Trust-Ansatz trägt zum Schutz von Daten und Anwendern bei und schränkt die Möglichkeiten von Insidern ein, sensible Ressourcen zu nutzen, die für ihre Funktion nicht erforderlich sind.
  • Eine spezielle Stelle für den Umgang mit Insider-Risiken einrichten
    Da die Insider-Bedrohung ein menschliches Phänomen und von Natur aus sehr sensibel ist, sind dafür spezielle Ressourcen erforderlich. Diese können in das Sicherheitsteam integriert sein oder besser noch, eine eigene dedizierte Abteilung sein. In jedem Fall benötigt dieses Team ein spezielles Mandat für Insider-Risiken und Schulungen, um Insider-Bedrohungen zu erkennen und darauf zu reagieren.
  • Prozesse für das Insider-Risiko-Programm schaffen und befolgen
    Die Brisanz von Insider-Risiken und die damit verbundenen Datenschutzbedenken erfordern, dass strenge Richtlinien eingeführt und befolgt werden. Jede Überprüfung ist so zu behandeln, als ob sie vor Gericht enden würde, und die Richtlinien sind konsequent anzuwenden.
  • Eine umfassende Datensicherheitslösung implementieren
    Eine vollständige Lösung geht über DLP (Data Loss Prevention) hinaus und bietet Monitoring, fortschrittliche Analysen und automatische Reaktionen, um unbefugten, versehentlichen oder böswilligen Datenzugriff zu verhindern. Die eingesetzten Technologien sollten die geschaffenen Prozesse und den Auftrag der Abteilung für Insider-Risiken unterstützen. So kann das Unternehmen Kosten sparen und das Risiko von geschäftsschädigenden Sicherheitsvorfällen senken.


Untersuchungsmethodik
Forrester hat im September 2021 eine Online-Umfrage unter 464 Sicherheits-/IT-Fachleuten durchgeführt, die in Unternehmen in APAC (Asien-Pazifik), EMEA (Europa, Naher Osten, Afrika) und Nordamerika für die Verwaltung von Insider-Bedrohungen beziehungsweise die Reaktion darauf zuständig sind. 153 Befragte waren in EMEA ansässig.

Roger Homrich

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

19 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

24 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

2 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

2 Tagen ago