Es ist an der Zeit, sich auf einen Anstieg der Insider-Bedrohungen vorzubereiten

Cyber Security News

Anurag Kahol, CTO bei Bitglass, erörtert Möglichkeiten zur Erkennung bösartiger oder gefährlicher Aktivitäten aus dem Inneren eines Unternehmens.

Anfang des Jahres entdeckte Tesla, dass ein Mitarbeiter mehr als 6.000 Dateien mit sensiblem Code gestohlen hatte. Der Software-Ingenieur, der nur für zwei Wochen angestellt war, war als einer der wenigen Personen eingestellt worden, die auf diese Dateien zugreifen konnten.

Dieser Vorfall verdeutlicht die Gefahr, die von Insider-Bedrohungen für Unternehmen ausgeht. Es handelt sich dabei nicht um ein Problem, das nur bei Tesla oder in einer bestimmten Branche auftritt. Mitarbeiter, ob durch unvorsichtige oder böswillige Handlungen, können für jedes Unternehmen ein erhebliches Risiko darstellen. Eine Studie des Ponemon Institute fand kürzlich heraus, dass Insider-Bedrohungen von 2018 bis 2020 um 47 Prozent gestiegen sind. Auch die Kosten für Insider-Bedrohungsvorfälle stiegen im gleichen Zeitraum um 31 Prozent von 8,76 auf 11,45 Millionen US-Dollar.

Wenn die Daten eines Unternehmens in die falschen Hände geraten, können sie echten Schaden anrichten und Unternehmen einen schweren Wettbewerbsnachteil zufügen, indem sie einen Vertrauensverlust nach außen bei Kunden und anderen wichtigen Stakeholdern hervorrufen. Aus diesem Grund müssen sich Unternehmen mit den richtigen Tools ausstatten, um Insider-Bedrohungen und Datenlecks im gesamten IT-Ökosystem zu erkennen und zu stoppen.

Die verschiedenen Formen von Insider-Bedrohungen verstehen

In den meisten Fällen handelt es sich bei Insider-Bedrohungen um böswillige externe Benutzer, die sich Zugang zu legitimen Anmeldeinformationen verschafft haben und dadurch in der Lage sind, in das Unternehmen einzudringen. Obwohl man eher an böswillige Hacker denkt, die von außen eindringen, ist es in Wirklichkeit so, dass ein erheblicher Teil der Datenverluste durch Insider-Bedrohungen verursacht wird.

Das obige Beispiel von Tesla verdeutlicht perfekt, was passieren kann, wenn ein Mitarbeiter mit böswilligen Absichten beschließt, die Verwendung seiner authentischen Anmeldeinformationen zu missbrauchen, um Daten zu stehlen, damit er sie für finanziellen Gewinn verkaufen, sich am Unternehmen für eine wahrgenommene Ungerechtigkeit rächen oder einem Konkurrenten helfen kann.

Eine häufigere Form der Insider-Bedrohung geht jedoch von unvorsichtigen Fehlern der Mitarbeiter aus, wie z. B. der Entscheidung, festgelegte Sicherheitsverfahren zu umgehen, was zu Fehlentscheidungen führt, wie z. B. das Speichern sensibler Daten auf ungesicherten persönlichen Geräten aus Bequemlichkeit, wenn man von zu Hause aus arbeitet, sowie das Fallen auf Phishing-Schemata.

Schnellere Identifizierung und Prävention erreichen

Das IT-Ökosystem in den meisten Unternehmen hat sich im letzten Jahr enorm weiterentwickelt, um COVID-19-bedingten Änderungen Rechnung zu tragen. Dazu gehören die Umstellung auf Remote-Arbeit, die beschleunigte Verlagerung von Abläufen in die Cloud und die Erlaubnis für Mitarbeiter, persönliche Geräte für den Zugriff auf die IT-Ressourcen des Unternehmens zu nutzen. All dies hat den Schutz von Daten vor Insider-Bedrohungen noch komplexer gemacht und bewiesen, dass reaktive Sicherheitstools und -strategien, die für eine frühere Ära entwickelt wurden, mit der heutigen dynamischen Geschäftsumgebung nicht mehr Schritt halten können.

Um in dieser neuen Welt erfolgreich zu sein, müssen Unternehmen eine kontinuierliche Transparenz über sensible Daten erhalten und aufrechterhalten, die nicht mehr durch lokale Sicherheitstools reguliert werden können. Unternehmen müssen außerdem in der Lage sein, Insider-Bedrohungen von überall und zu jeder Zeit zu erkennen und zu stoppen, was Lösungen erfordert, die blockieren, verschlüsseln, digitales Rechtemanagement (DRM) anwenden und redigieren können.

Unternehmen sollten sich außerdem für eine vollwertige Lösung mit User and Entity Behavior Analytics (UEBA) entscheiden, die mithilfe von maschinellem Lernen eine Baseline für das Verhalten jedes Mitarbeiters entwickelt, sodass verdächtige Abweichungen von der Norm erkannt und bei Bedarf behoben werden können.

Maximierung von Budget und Ergebnissen

Sicherheitsteams stehen vor der Aufgabe, immer komplexere Herausforderungen zu bewältigen und dabei das Budget nicht zu überschreiten. Folglich würden sie von einer einfach zu verwaltenden Plattform, die eine Vielzahl von Sicherheitsanwendungsfällen, einschließlich der oben genannten, abdecken kann, erheblich profitieren. Trotzdem verlassen sich viele Unternehmen immer noch auf eine Reihe von unzusammenhängenden Sicherheits-Tools. Das Ergebnis ist eine Reihe nicht integrierter Produkte, die den Teams die umfassende Sicherheitsprävention vermissen lassen, die für einen angemessenen Schutz vor Bedrohungen erforderlich ist.

Disparate Sicherheitstools sind schwer zu verwalten und schaffen blinde Flecken, die Zeit und Geld verschwenden und zu inkonsistenten Ergebnissen führen, die zweifellos die Geschwindigkeit und Genauigkeit eines Sicherheitsprogramms beeinträchtigen. Deshalb brauchen Unternehmen eine Lösung, die eine konsolidierte, einfache Verwaltung und einen umfassenden Schutz bietet, der Daten effektiv schützt, indem er Bedrohungen blockiert und Geschäftsprozesse stärkt, ohne finanzielle Ressourcen zu kannibalisieren.

Die Einführung einer einheitlichen Plattform anstelle mehrerer, unzusammenhängender Einzelprodukte ist der Schlüssel dazu, weshalb Cloud-first Secure Access Service Edge (SASE) Angebote immer beliebter werden. Solche Plattformen ermöglichen jedem Mitarbeiter an jedem Standort einen sicheren Zugriff auf alle Unternehmensdaten oder -systeme in der Cloud, im Web oder im Netzwerk. Sie ermöglichen dies, ohne dass vor Ort Hardware-Appliances (wie VPNs) erforderlich sind. So können Sicherheitsteams die Kosten für solche Architekturen umgehen und gleichzeitig ihre Sicherheitslage optimieren.

Die Priorisierung einer umfassenden Sicherheitslösung

Unternehmen müssen proaktiv nach den richtigen Tools suchen und diese implementieren, um Sicherheitsteams vor einer Vielzahl von kostspieligen Rückschlägen zu bewahren, einschließlich derjenigen, die häufig mit Insider-Angriffen einhergehen. Die Matrix der Interaktionen innerhalb des Unternehmens-IT-Ökosystems wird immer komplexer. Durch den Einsatz einer SASE-Plattform erhalten Sicherheitsteams Zugriff auf ein einziges, allumfassendes Dashboard zur Konfiguration von Daten- und Bedrohungsschutzrichtlinien, die automatisch überall dort durchgesetzt werden, wo Daten verarbeitet werden, und so die Sicherheit, Kontinuität und das Wachstum des Unternehmens gewährleisten.

Anurag Kahol ist CTO bei Bitglass.

Weitere Einblicke der InfoSec Insider-Community von Threatpost finden Sie auf unserer Microsite.

Einige Teile dieses Artikels stammen aus:
threatpost.com