Deloitte-Studie zu Insider-Bedrohungen

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert. Die Infografik, die Deloitte anhand...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 29. Oktober 2021

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert.

Die Infografik, die Deloitte anhand der Studienergebnisse erstellt hat, hebt insbesondere zwei Punkte hervor:

– In 92 Prozent aller Fälle ging der Insider-Bedrohung ein als negativ bewertetes Ereignis am Arbeitsplatz voraus
– 51 Prozent der an einem Fall von Insider-Bedrohungen beteiligten Mitarbeiter hatten bereits zuvor gegen IT-Sicherheitsrichtlinien verstoßen.

In der Infografik werden einige der häufig auftretenden Anzeichen und Verhaltensweisen, die verärgerte Mitarbeiter vor ihrer Tat zeigen, aufgelistet. Dazu gehören Unregelmäßigkeiten bei Spesenabrechnungen, nicht selten verändert sich die Arbeitsleistung und – was (für uns) am interessantesten ist – es sind ungewöhnliche E-Mail-Aktivitäten und der Missbrauch von Zugangsberechtigungen zu beobachten.

Die Deloitte-Studie ist definitiv geeignet das Top-Management in Unternehmen auf diese Tatbestände aufmerksam zu machen, denen vielfach noch zu wenig Beachtung geschenkt wird. In unserem Blog haben wir uns verschiedentlich mit den Verhaltensweisen von Insidern beschäftigt und sie analysiert. Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) zeigen, dass Insider ihre Tat im Vorfeld nicht nur planen sondern sozusagen „proben“ und dabei die Sicherheitsvorkehrungen testen. Wenn Unternehmen allerdings einschätzen können, welche Netzwerkaktivitäten für bestimmte Nutzer normal sind, lassen sich solche Probeläufe von Insidern mithilfe einer Technologie zur Analyse des Nutzerverhaltens erkennen und Schlimmeres verhindern.

Adnan Amjad und Michael Gelles von Deloitte stellen praktikable Tipps zur Verfügung um Insider-Bedrohungen systematisch zu begegnen. Zu ihrem 9-Punkte-Programm gehört es Stakeholder mit einzubeziehen, Schulungen abzuhalten und die Dateiaktivitäten zu überwachen. Außerdem sind die Analyse des Nutzerverhaltens sowie Korrelationsanalysen Teil ihres Programms. Amjad und Gelles weisen ausdrücklich darauf hin, dass Insider wahrnehmbare Verhaltensweisen an den Tag legen, die Unternehmen erkennen, sobald sie „Profile mit normalen Verhaltensmustern erstellen, die helfen, Abweichungen zu identifizieren“.

Amjad und Gelles stützen ihre Empfehlungen zur Überwachung des Nutzerverhaltens übrigens auf die oben genannten Forschungsergebnisse des CERT. Sobald man Insider-Bedrohungen und den damit verbundenen Anzeichen mehr Beachtung schenkt, lässt sich dieses IT-Sicherheitsproblem sehr wohl entschärfen.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

machen-sie-backoff-&-co.-einen-strich-durch-die-rechnung
Machen Sie Backoff & Co. einen Strich durch die Rechnung
Trotz der Warnung des US-CERT und weiteren Hacker-Angriffen im Sommer dieses Jahres, die entsprechend durch die Medien gingen, fallen immer mehr Unternehmen der Malware „Backoff“ zum Opfer. Auch der auf...
ein-weiteres-indiz-dafür,-dass-cyberkriminalität-noch-lange-nicht-am-ende-ist
Ein weiteres Indiz dafür, dass Cyberkriminalität noch lange nicht am Ende ist
von Andy Green In der letzten Woche veröffentlichte PricewaterhouseCoopers seine Studie zum Stand der Cyberkriminalität in den USA (2013). Diese PwC-Studie folgt dem Datensicherheitsbericht für 2013 von Verizon, den jüngsten Daten über...
compliance:-zauberformel-oder-bürde?-und-was-hipaa-damit-zu-tun-hat
Compliance: Zauberformel oder Bürde? Und was HIPAA damit zu tun hat
Neu sind sie in deutschen Unternehmen nicht, die Forderungen ein umfassendes Compliance-Management einzuführen. Schon vor etwa 10 Jahren begannen Beratungsunternehmen gemeinsam mit Experten aus der IT-Sicherheit damit, das Thema an...
insiderbedrohungen-und-e-spionage
Insiderbedrohungen und E-spionage
„100 Milliarden Schaden durch Wirtschaftsspionage“. Das hatte 2014 bereits der Verein Deutscher Ingenieure (VDI) ermittelt. Zahlen, die sich mit den Ergebnissen einer vom Center for Strategic and International Studies (CSIS)...