Eine Insider-Bedrohung ist ein Sicherheitsrisiko, das von einem Mitarbeiter, ehemaligen Mitarbeiter, Auftragnehmer oder Lieferanten ausgeht. Insider-Bedrohungen können zu Geldstrafen, Rufschädigung und dem Verlust von geistigem Eigentum führen.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Schutz vor Datenverlust (DLP)
Zugriffskontrolle
Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)
Browser-Isolation
Was ist SASE?
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Eine Insider-Bedrohung ist ein Sicherheitsrisiko, das von einer Person ausgeht, die mit der Organisation in Verbindung steht, z. B. von einem Mitarbeiter, ehemaligen Mitarbeiter, Auftragnehmer, Berater, Vorstandsmitglied oder Lieferanten.
Diese Bedrohungen können böswillig oder versehentlich sein. Eine Verizon-Analyse von 3.950 Datenschutzverletzungen hat beispielsweise ergeben, dass 30 % davon „von internen Akteuren verursacht wurden“.
Insider können auf vielfältige Weise Schaden anrichten:
Böswillige Insider kompromittieren die Daten eines Unternehmens aus einer Vielzahl von Gründen, darunter der Wunsch, die Daten zu verkaufen, Rache, Langeweile, Ideologie und politische Einstellung.
Wenn ein Insider unbeabsichtigt ein Sicherheitsrisiko schafft oder eine Sicherheitsverletzung verursacht, dann gibt es dafür kein Motiv. Der Insider kann einen Fehler machen, der das Problem verursacht, er kann einen Teil der Unternehmensausrüstung verlieren oder durch Social Engineering, wie z. B. Phishing, zu einer Datenschutzverletzung verleitet werden.
Veränderungen im Verhalten können ein Zeichen für Probleme sein. Ein böswilliger Insider könnte sich wie folgt verhalten:
Diese Anzeichen sind nicht per se schlecht. Für viele gibt es völlig vernünftige Erklärungen, insbesondere für IT-Fachleute.
Ein grundlegender Aspekt des Schutzes vor Insider-Bedrohungen ist die Zugriffskontrolle oder eine Reihe von Regeln und Richtlinien, die darüber entscheiden, wer Zugang zu eingeschränkten Standorten, Informationen und Systemen erhält. Ein Ansatz ist die rollenbasierte Zugriffskontrolle, bei der die Berechtigungen der einzelnen Personen von ihrer Abteilung und ihren Arbeitsaufgaben abhängen.
Das Prinzip des minimalen Zugangs in der Netzwerksicherheit bedeutet, dass Mitarbeiter und andere Insider nur auf das zugreifen können, was sie zur Erfüllung ihrer Aufgaben benötigen – mehr nicht. So muss ein Mitarbeiter der Personalabteilung die Gehaltsdaten seiner Mitarbeiter einsehen und ein Programmierer die Codebasis ändern, aber keiner von beiden benötigt Zugriff auf die Dateien des anderen.
Dies ist ein Teil dessen, was Zero Trust-Sicherheit zu einem effektiven IT-Sicherheitsmodell macht. Es erfordert eine strenge Identitätsüberprüfung für jede Person und jedes Gerät, die auf eine Unternehmensressource zugreifen möchten, selbst wenn sie sich bereits im Netzwerk befinden. Durch die Beschränkung des Nutzerzugriffs und des Gerätezugriffs verringert sich der potenzielle Schaden für alle Arten von Insider-Bedrohungen – so wie es einen großen Unterschied macht, ob man eine Kreditkarte oder das gesamte Portemonnaie verliert.
Bei der Feinabstimmung eines Programms zur Abwehr von Insider-Bedrohungen müssen Sie unbedingt auf die Motive achten und darauf, wie diese Motive die Bedrohungslandschaft beeinflussen. Sowohl bei böswilligen als auch bei versehentlichen Insidern kann die strikte Einhaltung der Best Practices für die Zugriffskontrolle erheblich zur Prävention von Datenverlusten beitragen.
Die Strategien umfassen:
Zusätzlich zur Zugriffsverwaltung zum Schutz von Daten und Systemen kann die IT-Abteilung Beschränkungen für firmeneigene oder verwaltete Geräte festlegen, z. B. die Optionen für die Datenübertragung sperren und die Erlaubnis zum Herunterladen neuer Software verlangen.
Mit den Protokollierungs- und Analytics-Funktionen lassen sich Warnungen für Verhaltensmuster einstellen, die für Insider-Bedrohungen typisch sind. So können potenzielle Probleme frühzeitig erkannt werden. Zu den Warnmeldungen gehören:
Erfahren Sie, wie Cloudflare Zero Trust die Einrichtung von rollenbasierten Zugriffskontrollen vereinfacht und den Remote-Zugriff beschleunigt.