Insider-Bedrohungen, Teil 2: Motivation

Ein Aspekt, mit dem sich die Forscher des Computer Emergency Response Teams (CERT) der Carnegie Mellon University in Pittsburgh beschäftigt haben, war die Ereigniskette, die dazu führt, dass ein unbescholtener...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Ein Aspekt, mit dem sich die Forscher des Computer Emergency Response Teams (CERT) der Carnegie Mellon University in Pittsburgh beschäftigt haben, war die Ereigniskette, die dazu führt, dass ein unbescholtener Mitarbeiter zu einer Insider-Bedrohung mutiert. Wer mehr über die Modelle des CERT-Teams wissen möchte, dem sei dieser faszinierende Bericht zur Lektüre empfohlen.

Doch die Ergebnisse kann ich in einem Satz zusammenfassen: Interne Datensaboteure haben in der Regel eine Veranlagung – ein Insider-Gen? –, die aktiviert wird, sobald eine (positive) Erwartung im Job sich nicht erfüllt. Das führt zu einer Kette von Ereignissen, die in IT-Sabotage oder Datenklau gipfeln.

Veranlagung und Auslöser
Um die Motivation von Insidern zu verstehen, untersuchten die Analysten des CERT Vorfälle, bei denen IT-Sabotage und der Diebstahl geistigen Eigentums mit im Spiel waren – also alles, was nicht direkt mit finanzieller Bereicherung zu tun hat.

Wie ich bereits im letzten Blog-Eintrag erwähnt habe sind die Täter meist technisch versierte Mitarbeiter, die das IT-System in- und auswendig kennen. Und dann erreichen sie eines Tages einen bestimmten Punkt der Verärgerung.

Abbildung 1
Abbildung 1: Der Weg zur Verärgerung

Warum passiert das?

Laut CERT scheint ein Insider entweder eine bestimmte Veranlagung zu haben, oder sonstige Lebensumstände machen ihn dafür anfälliger (siehe Abbildungen). Basierend auf dokumentierten Fällen nennen die Forscher des CERT eine Reihe psychologischer Faktoren bis hin zu Störungen des Verhaltens: Süchte, Mitarbeiter-Mobbing, häusliche Gewalt, Belästigung und der Bruch von Unternehmensregeln (Aufbesserung des Spesenkontos usw.).

Mir ist immer noch nicht ganz klar geworden, worin die Hauptprobleme bestehen. Doch die Forscher des CERT behaupten, dass man sämtliche der genannten Punkte in ihrer Datenbank von Insider-Vorfällen findet.

Wer sich für einen realen Fall von IT-Sabotage interessiert, sollte das berühmt-berüchtigte Paradebeispiel von Tim Lloyd und Omega lesen. Timothy Lloyd, Mitarbeiter eines Technologieunternehmens, durchlief den kompletten skizzierten Zyklus der Verärgerung, bevor er eine verheerende Logikbombe legte.

Ist die Vorstufe also erreicht, braucht es nur noch einen Auslöser. Eine erwartete Anerkennung im Job – ein Bonus, eine Beförderung, ein eigenes Büro, jeden Mittag freie Pizza –, die jedoch ausbleibt. Oder ein besonders negatives Ereignis wie eine Degradierung oder sonstige Sanktionen fungieren als Auslöser.

Wenn all dies zusammenkommt, ist es offiziell: Laut CERT kann der potenzielle IT-Saboteur und Störenfried nun in den beschriebenen Zustand der Verärgerung geraten.

Vorboten und Maßnahmen
Diese Verärgerung kann sich in unterschiedlichen Verhaltensweisen ausdrücken (zu spätes Erscheinen am Arbeitsplatz, (unbegründete) Krankmeldungen oder verpasste Abgabetermine), die meist eine Reihe von Sanktionen nach sich ziehen, die wiederum die Verärgerung verstärken. Der Teufelskreis beginnt.

Laut CERT-Team treten nun auch die ersten technischen Anzeichen auf. Der Mitarbeiter beginnt, die IT-Infrastruktur auszutesten. Er stiehlt vielleicht die Zugangsdaten eines anderen Mitarbeiters oder erhält zusätzliche Zugriffsrechte für ein bestehendes Konto und sieht sich dann Bereiche des Dateisystems an, die normalerweise gesperrt sind oder kaum genutzt werden.
Abbildung 2
Oder er greift auf Systemdateien zu und installiert eine Hintertür, die er später nutzen kann.

Nach Abklärung der juristischen Situation empfehlen die Mitarbeiter des CERT eine proaktive Datei- und Netzwerküberwachung, sobald die ersten Verhaltensauffälligkeiten auftreten.

Warten Sie! Vielleicht gibt es noch andere Optionen…
Bevor Sie einen mutmaßlichen Insider auf Herz und Nieren prüfen, probieren Sie noch einen anderen Ansatz aus. Die CERT-Gruppe ist der Ansicht, dass Insider im Rahmen ihrer Tests möglicherweise zuerst einschätzen, wie hoch das Risiko ist, entdeckt zu werden. Gibt es keine Hinweise darauf, dass sie in irgendeiner Weise beobachtet werden, fahren Sie mit ihren Aktivitäten fort.

Jetzt kommt es auf die Signale von außen an.

Laut CERT sollte das Management klar und deutlich darauf hinweisen, dass Insider-Bedrohungen durchaus ernst genommen werden. Generell ist es ratsam, Programme und Schulungen zum Thema Sicherheits-bewusstsein einzuführen.

Unternehmen sollten sich aber vor einer Situation hüten, die das CERT die „Vertrauensfalle“ nennt: Hier werden die Vorboten von Insider-Bedrohungen ignoriert, und böswillig agierende Mitarbeiter erhalten indirekt grünes Licht. Das heißt, wenn es Anzeichen für ungewöhnliche Aktivitäten eines bestimmten Mitarbeiters gibt, ist dies vielleicht ein guter Zeitpunkt, um eine E-Mail an alle Mitarbeiter zu senden und an Sicherheitsrichtlinien, Regeln zum Schutz geistigen Eigentums sowie Maßnahmen zur Dateiüberwachung zu erinnern.

Auf individueller Ebene sollte der Vorgesetzte ein informelles Gespräch mit seinem Mitarbeiter suchen, um den Grund für dessen Verärgerung zu erfahren. Falls nötig, kann der Vorgesetzte einige Dateizugriffsrechte des Mitarbeiters aufheben, um ihm zu zeigen, dass Verdacht geschöpft wurde. Die Wahrscheinlichkeit ist hoch, dass der potenzielle Insider seine Aktivitäten einstellt, sobald er erkennt, dass das Unternehmen sehr wohl Wert auf Sicherheit legt und er ein großes Risiko eingeht.

Wer weiß, vielleicht entwickelt er sich sogar zum Vorzeigemitarbeiter und gibt schon bald Schulungen zum Thema Sicherheitsbewusstsein?

The post Insider-Bedrohungen, Teil 2: Motivation appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

wikileaks-und-ransomware:-erpressung-an-der-tagesordnung?
WikiLeaks und Ransomware: Erpressung an der Tagesordnung?
Julian Assange hatte einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schützt beziehungsweise sie durch die Enthüllungsplattform nicht gefährdet werden. Leider gibt es dafür keine Garantie. Laut einer...
datanywhere-ab-sofort-für-bis-zu-fünf-nutzer-kostenfrei-downloaden
DatAnywhere ab sofort für bis zu fünf Nutzer kostenfrei downloaden
Wir haben es bereits letzte Woche angekündigt… und inzwischen steht DatAnywhere zum kostenlosen Download für bis zu 5 Nutzer zur Verfügung. DatAnywhere verwandelt die Filesharing-Infrastruktur eines Unternehmens in eine private...
penetrationstests,-teil-3:-rats-und-reverse-shells
Penetrationstests, Teil 3: RATs und Reverse-Shells
Im zweiten Teil unserer Serie haben wir uns damit beschäftigt wie man einen Windows 2008-Server hackt und einen Remote-Access-Trojaner (RAT) injiziert. Mit einem Blick auf einige grundlegende Tricks und Techniken,...
die-aktuelle-datenschutzlage-[infografik]
Die aktuelle Datenschutzlage [INFOGRAFIK]
von Rob Sobers Im Zeitalter von Big Data erstellen, bearbeiten, speichern und verteilen Unternehmen Informationen in alarmierender Geschwindigkeit. Ein beträchtlicher Anteil dieser Daten ist hochsensibel oder vertraulich und sollte ausreichend...