Es sind in der Regel Mitarbeitende, die auf Phishing-E-Mails klicken, versehentlich von außen kommende E-Mails an alle weiterleiten, Datenträger, Firmenhandys oder Laptops in der Bahn vergessen. Oft werden auch Anwendungen falsch konfiguriert oder nicht korrekt gewartet. Hierdurch vergrößert sich die Angriffsfläche und es besteht die Möglichkeit, dass etwas schief geht.
All dies sind wissentliche oder versehentliche Missachtungen interner Geschäftsregeln. Im schlimmsten Fall wird hier gegen Vorschriften von Aufsichtsbehörden verstoßen, was dazu führen könnte, dass das Unternehmen eine obligatorische Offenlegung eines Datenverstoßes und aller damit verbundenen Maßnahmen vornehmen muss.
Für Unternehmen ist es eine wichtig, ein Gleichgewicht zwischen Schulung der Mitarbeitenden und Entwicklung einer positiven Einstellung und Kultur in Bezug auf die Widerstandsfähigkeit gegenüber Cyberbedrohungen herzustellen. Dazu gehört die Implementierung klar definierter Prozesse, um diese Kultur zu erhalten sowie die Auswahl derjenigen Technologien, die am besten zu den Mitarbeitenden und Prozessen passen, um Bedrohungen abzuschwächen und Risiken zu minimieren.
Der erste Schritt dazu muss die klare Trennung zwischen dem Privat- und dem Arbeitsleben der Belegschaft sein. Das heißt, Beschäftigten zugewiesene Firmengeräte sind genau das: Firmengeräte. Für persönliche Aktivitäten sollten Privatgeräte genutzt werden.
Für die Akzeptanz und Mitarbeit der Angestellten ist es unerlässlich, sie über ihren privilegierten Zugang zu Werkzeugen und Plattformen aufzuklären, die ihnen bei der Erfüllung ihrer Aufgaben helfen. Als best practice hat sich die offene Kommunikation über Erwartungen an den Umgang mit internen Informationen bewährt. Die Sensibilisierung in Bezug auf schützenswerte Daten sollte sich zu einer selbstverständlichen Kultur entwickeln.
Wie aber können Unternehmen ein Umfeld generieren, in dem sich Beschäftigte ermutigt fühlen, verdächtige Aktivitäten zu melden? Die Aufklärung und der Aufbau einer positiven Unternehmenskultur sind ein entscheidender Faktor, um die Cyber- Resilienz zu fördern.
Hierbei gilt (unerschütterlich) die Einstellung, dass jedes Ereignis eine Lernmöglichkeit ist. Hier gibt es kein falsch oder lächerlich – nur so kann jede und jeder Einzelne lernen, was man besser machen kann. Zudem lassen sich so die abteilungsübergreifende Zusammenarbeit fördern und Korrekturmaßnahmen anstoßen.
Und auch hier gilt: jede Organisation ist nur so stark wie ihr schwächstes Glied. Wenn IT-Verantwortliche einen Prozess zum Aufbau einer starken und gesunden Kultur zur Minimierung von Insider-Bedrohungen eingeleitet haben, aber nicht die Unterstützung der Geschäftsleitung, des Vorstands oder auch nur einer einzelnen Abteilung erhalten, führt dies zu einem uneinheitlichen Geschäftsgebaren und fördert eine Situation, in der sich ein Risiko zu einem Sicherheitsereignis manifestiert.
Datenlecks und Datenverluste sind häufig auf Insider-Bedrohungen zurückzuführen, bei denen Informationen, die für das Unternehmen sensibel sind, unkontrolliert versendet werden . Obwohl diese Informationen innerhalb des Geschäftskontextes normalerweise als vertraulich eingestuft würden, werden sie nun „öffentlich” in dem Sinne, dass nicht validierte Personen diese Informationen lesen können.
Die Datenvernichtung ist auch eine sehr typische Aktion, bei der dem Unternehmen die Integrität und Verfügbarkeit von Informationen entzogen wird, so dass es keinen Zugang mehr zu wichtigen Informationen hat – was sich direkt auf die Betriebsfähigkeit des Unternehmens auswirken kann. Datenvernichtung wird häufig mit Ransomware-Betreibern in Verbindung gebracht, ist aber gelegentlich auch auf Insider zurückzuführen. Die Moral von der Geschicht’ ist, dass ein bösartiger Insider nicht nur sensible Informationen zur persönlichen Bereicherung stehlen kann, sondern diese auch zerstören oder dem Unternehmen vollständig entziehen kann, um ein Lösegeld für die Rückgabe der Daten zu erpressen.
Insider-Bedrohungen lassen sich nur schwer vorhersehen und kontrollieren. Daher ist die Vorbereitung auf die Auswirkungen, die ein Insider verursachen könnte, einer der wichtigsten Prozesse, die es zu bewältigen gilt. Die Schulung von Mitarbeitenden in der korrekten Nutzung von Geschäftssystemen und dem Verständnis von Geschäftsprozessen kann viel dazu beitragen, Fehler im Zusammenhang mit versehentlichem Datenabfluss und Datenlecks zu vermeiden. Die Implementierung technischer Kontrollen, die den Zugang zu Daten und Systemen regeln, in denen sich sensible Informationen befinden, ist ebenso wichtig wie die Überwachung der Ergebnisse dieser Kontrollen und die Reaktion auf Richtlinienverstöße, die ein Anzeichen für schädliche Aktivitäten sein könnten. Sorgen Sie dafür, dass die Mitarbeitenden mit ihrer Arbeit zufrieden sind, und geben Sie ihnen die nötige Unterstützung durch die Geschäftsleitung, damit sie ihre Fähigkeiten bestmöglich einsetzen können.
Externe und Insider-Bedrohungen müssen als potenzielles Risiko für ein Unternehmen gleichbehandelt werden. Insider-Bedrohungen müssen in Planungssitzungen für die Reaktion auf Zwischenfälle einbezogen werde. Nicht jeder Insider wird zur Bedrohung, aber er hat zumindest das Potenzial dazu.
ist Sicherheitsexperte bei Sophos.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.