Es gibt etliche Verhaltensweisen und Prozesse am Arbeitsplatz, die zwar üblich sind, aber Unternehmen einem Insider-Risiko aussetzen können, wie zum Beispiel das Weiterleiten von Informationen an persönliche E-Mail- oder Cloud-Speicherkonten, das Klicken auf verdächtige Links in Phishing-E-Mails, eine schlechte Passwortverwaltung, zu weit gefasste Zugriffsrechte auf sensible Daten oder Fehlkonfigurationen von IT-Systemen. Der Schlüssel zur Verringerung von Insider-Risiken liegt daher darin, die Mitarbeitenden in die Lage zu versetzen, solche Verhaltensweisen zu erkennen und entsprechend zu ändern. Schuldzuweisungen und Beschämung sollten Unternehmen jedoch unbedingt vermeiden, auch wenn Fehler passieren. Gleichzeitig darf man sich jedoch nicht zu sehr darauf verlassen, dass Mitarbeitende und Bereichsadministratoren immer das Richtige tun, denn das könnte zu einem verzögerten Eingreifen bei verdächtigen Handlungen führen. Hier gilt es, mit Feingefühl und Aufmerksamkeit zu agieren.
Wollen Unternehmen Insider-Risiken nachhaltig senken, sollten sie einen dreistufigen Ansatz verfolgen, der auf technischen Hilfsmitteln, Verhaltensanalysen und der Sensibilisierung der Mitarbeitenden beruht:
An erster Stelle steht die Befähigung der Belegschaft, die ihnen zugewiesene Arbeit produktiv und sicher zu erledigen, ohne ihr die Verantwortung für die Einhaltung komplexer Sicherheitsprozesse aufzubürden.
Unternehmen sollten weitreichende, ständige Zugriffsrechte, einschließlich des lokalen administrativen Zugriffs auf Workstations unterbinden. Automatisierte, richtlinienbasierte Kontrollen müssen verhindern, dass ein Benutzer vertrauliche Daten sieht oder preisgibt, Systemeinstellungen ändert oder Malware in die IT-Umgebung einschleust.
Unabdingbar ist das Einführen und Nutzen von Lösungen für maschinelles Lernen zur Identifizierung potenzieller Insider-Bedrohungen, zur Warnung von Administratoren vor nicht autorisierten Datendownloads und -übertragungen sowie zur Kennzeichnung ungewöhnlichen Verhaltens menschlicher und nicht-menschlicher Identitäten. Die Überwachung von privilegiertem Verhalten kann zu intensiveren Überwachungsmechanismen für Umgebungen und Benutzer mit hohem Risiko führen.
Wissen Unternehmen über Zeiten Bescheid, in denen das Insider-Risiko steigt, können sie rechtzeitig gegensteuern. Beispiele für Risikozeiten sind größere Entlassungen im Unternehmen, eine neue Partnerschaft oder die Integration neuer Arbeitsplatz-Tools. Zu solchen Zeiten ist es ratsam, die Überwachung von Indikatoren für Insider-Bedrohungen zu verstärken und zusätzliche Anforderungen für die Authentifizierung und den Zugang zu stellen.
Und last but not least gilt es zu verhindern, dass Daten oder Dateien das Unternehmen verlassen. Die gelingt am ehesten durch den Einsatz von Software, die eine aktive Blockierungstechnologie implementiert. Nur wenige Unternehmen verlassen sich auf vollautomatische Prozesse wie die Sperrung des Mitarbeiterzugangs zu kritischen Systemen. Vielmehr ziehen sie es vor, den Grund für ungewöhnliches Insiderverhalten zu untersuchen, Warnungen auszusprechen und die Sicherheitskontrollen zu verstärken.
Fazit
Insider-Risiken werden nicht nachlassen – im Gegenteil, sie werden auch in Zukunft unsere Bedrohungslandschaft prägen. Denn Remote-Arbeit, Systemintegration und die Abhängigkeit von Dienstleistungspartnern und anderen Dritten in erweiterten Lieferketten erhöhen zwangsläufig das Potenzial für Fehlverhalten und böswillige Insiderbedrohungen, die kostenintensive Schäden zur Folge haben. Angesichts der knappen Budgets für die Cybersicherheit müssen die Verantwortlichen alles in ihrer Macht Stehende tun, um die vielfältigen Indikatoren zu verstehen, sie im Auge zu behalten und die Belegschaft zum Mitmachen zu motivieren. NIS2 zwingt Unternehmen nun dazu, sich zeitnah dieses Themas anzunehmen.
Thementag NIS-2 am 14. März 2024
Hier geht es zur Anmeldung – wir freuen uns auf Sie!