Deloitte-Studie zu Insider-Bedrohungen

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert. Die Infografik, die Deloitte anhand...

Michael Buckbee

1 Min. Lesezeit
Letzte Aktualisierung am 29. Oktober 2021

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert.

Die Infografik, die Deloitte anhand der Studienergebnisse erstellt hat, hebt insbesondere zwei Punkte hervor:

– In 92 Prozent aller Fälle ging der Insider-Bedrohung ein als negativ bewertetes Ereignis am Arbeitsplatz voraus
– 51 Prozent der an einem Fall von Insider-Bedrohungen beteiligten Mitarbeiter hatten bereits zuvor gegen IT-Sicherheitsrichtlinien verstoßen.

In der Infografik werden einige der häufig auftretenden Anzeichen und Verhaltensweisen, die verärgerte Mitarbeiter vor ihrer Tat zeigen, aufgelistet. Dazu gehören Unregelmäßigkeiten bei Spesenabrechnungen, nicht selten verändert sich die Arbeitsleistung und – was (für uns) am interessantesten ist – es sind ungewöhnliche E-Mail-Aktivitäten und der Missbrauch von Zugangsberechtigungen zu beobachten.

Die Deloitte-Studie ist definitiv geeignet das Top-Management in Unternehmen auf diese Tatbestände aufmerksam zu machen, denen vielfach noch zu wenig Beachtung geschenkt wird. In unserem Blog haben wir uns verschiedentlich mit den Verhaltensweisen von Insidern beschäftigt und sie analysiert. Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) zeigen, dass Insider ihre Tat im Vorfeld nicht nur planen sondern sozusagen „proben“ und dabei die Sicherheitsvorkehrungen testen. Wenn Unternehmen allerdings einschätzen können, welche Netzwerkaktivitäten für bestimmte Nutzer normal sind, lassen sich solche Probeläufe von Insidern mithilfe einer Technologie zur Analyse des Nutzerverhaltens erkennen und Schlimmeres verhindern.

Adnan Amjad und Michael Gelles von Deloitte stellen praktikable Tipps zur Verfügung um Insider-Bedrohungen systematisch zu begegnen. Zu ihrem 9-Punkte-Programm gehört es Stakeholder mit einzubeziehen, Schulungen abzuhalten und die Dateiaktivitäten zu überwachen. Außerdem sind die Analyse des Nutzerverhaltens sowie Korrelationsanalysen Teil ihres Programms. Amjad und Gelles weisen ausdrücklich darauf hin, dass Insider wahrnehmbare Verhaltensweisen an den Tag legen, die Unternehmen erkennen, sobald sie „Profile mit normalen Verhaltensmustern erstellen, die helfen, Abweichungen zu identifizieren“.

Amjad und Gelles stützen ihre Empfehlungen zur Überwachung des Nutzerverhaltens übrigens auf die oben genannten Forschungsergebnisse des CERT. Sobald man Insider-Bedrohungen und den damit verbundenen Anzeichen mehr Beachtung schenkt, lässt sich dieses IT-Sicherheitsproblem sehr wohl entschärfen.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

diebstahl-geistigen-eigentums,-teil-1:-insider-und-ihre-missverstandenen-ansprüche
Diebstahl geistigen Eigentums, Teil 1: Insider und ihre missverstandenen Ansprüche
Anfang dieses Jahres haben wir über Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) berichtet. Es ging im Speziellen um Insider-Bedrohungen. Die Forscher der CMU hatten...
insider-bedrohungen,-teil-2:-motivation
Insider-Bedrohungen, Teil 2: Motivation
Ein Aspekt, mit dem sich die Forscher des Computer Emergency Response Teams (CERT) der Carnegie Mellon University in Pittsburgh beschäftigt haben, war die Ereigniskette, die dazu führt, dass ein unbescholtener...
diebstahl-geistigen-eigentums,-teil-4:-ambitionierte-insider
Diebstahl geistigen Eigentums, Teil 4: Ambitionierte Insider
Im letzten Blog-Eintrag dieser Serie möchte ich noch auf eine andere Art von Insidern eingehen. Über Mitarbeiter mit Anspruchsdenken habe ich schon geschrieben. Das sind Insider, wie wir sie uns...
insider-bedrohungen,-teil-1
Insider-Bedrohungen, Teil 1
In einem anderen Zusammenhang fiel in etwa diese Aussage: „Verschwende nie eine Krise.“ Zwar steht der eindeutige Beweis noch aus, doch spricht vieles dafür, dass beim Hacking-Angriff auf Sony Mitarbeiter...