- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hintergrund

USA: Jährlich mindestens 80 Mio. Insider-Angriffe


Wissenschaftler empfehlen unter anderem, den Zugriff auf Daten und deren Nutzung durch die Mitarbeiter zu überprüfen
Insider können viel größeren Schaden anrichten als Hacker, die von außen angreifen

(02.10.14) - Unternehmen und Regierungen weltweit beschäftigen sich damit, ihre Netzwerke und vertrauliche, digitale Daten vor externen Angriffen zu schützen. Doch die tatsächliche und viel gefährlichere Bedrohung lauert im Inneren. Die September-Ausgabe des Harvard Business Review warnt vor dem "Feind in unserer Mitte". Dies bestätigt einmal mehr, dass Unternehmen, den richtigen Schritt tun, wenn sie sich intensiv mit ihren unstrukturierten, nutzergenerierten Daten befassen.

"Insider können viel größeren Schaden anrichten als Hacker, die von außen angreifen. Insider erhalten sehr viel leichter Zugriff auf die Systeme und haben auch mehr Gelegenheiten", schreiben David M. Upton und Sadie Creese, beide Professoren an der Oxford University, die gemeinsam das Forschungsprogramm Corporate Insider Threat Detection leiten. Das internationale Projekt zur Erkennung von Insider-Bedrohungen soll Unternehmen helfen solche Gefahren aufzudecken und zu neutralisieren.

Im Harvard Business Review heißt es weiter: "Verschiedenen Schätzungen zufolge werden in den USA jedes Jahr mindestens 80 Millionen Insider-Angriffe verzeichnet. Die tatsächliche Zahl könnte jedoch viel höher liegen, da die Angriffe häufig nicht gemeldet werden. Es ist jedenfalls klar, dass ihre Folgen jährlich Dollarbeträge im zweistelligen Milliardenbereich verschlingen. Viele Unternehmen geben zu, dass sie noch immer nicht über angemessene Schutzmechanismen verfügen, um Insider-Angriffe zu erkennen oder eine entsprechende Prävention zu betreiben. Ein Grund ist, dass Unternehmen weiterhin das Ausmaß der Bedrohung unterschätzen."

Eine Varonis-Studie von 2013 hat ergeben, dass geistiges Eigentum, auf das Mitarbeiter zugreifen konnten, nicht in böser Absicht, sondern meist versehentlich weitergegeben wurde. Das antwortete ein Großteil der über 120 befragten Unternehmen. Die Gründe sind vielfältig: Mitarbeiter speichern vertrauliche Geschäfts- und Projektdaten auf persönlichen Konten in der Cloud, Geheimhaltungsvereinbarungen sind nicht ausreichend bekannt, die Mitarbeiter werden nicht angemessenem zum Schutz vertraulicher Daten geschult und informiert. Und: Es existieren keine Tools, mit denen ein Unternehmen steuern kann, wer auf vertrauliche, nicht öffentliche Dateien zugreifen kann und darf. Die Studie zeigte auch, dass nur 46 % der Befragten dazu angehalten wurden, digitale Inhalte zurückzugeben, wenn sie das Unternehmen verlassen.

Die Wissenschaftler empfehlen unter anderem, den Zugriff auf Daten und deren Nutzung durch die Mitarbeiter zu überprüfen. Bei der Beschreibung der Studie, erklärte Upton: "Wir haben Alarmanlagen, damit niemand in unsere Häuser einbricht. Doch das Problem sind die Leute, die wir zur Tür hereinlassen. Dasselbe gilt für Unternehmen. Die Grundsätze wie man sich vor externen Bedrohungen schützt gelten nicht gleichermaßen auch für Insider. In den letzten Jahren haben Unternehmen immer wieder Leute durch die Tür hereingelassen, sei es durch den Einsatz von Cloud-Diensten, webbasierte Google-Anwendungen, von Mitarbeitern ins Unternehmen mitgebrachte eigene Geräte oder die starke Zunahme sozialer Medien und die Nutzung von Big Data. Zwar handelt es sich hier um berechtigte Nutzer von Unternehmensdaten. Doch das Ausmaß, in dem sie ihre Berechtigungen ausnutzen oder selbst ausgenutzt werden können, ist beträchtlich gestiegen."

Hier erhalten Sie weitere Informationen zur Forschung auf diesem Gebiet: http://www.cs.ox.ac.uk/projects/CITD/ David Gibson, Vice President bei Varonis, sagte: "Die Arbeit, die Professor Upton und Professor Creese in Oxford leisten, ist immens wichtig, denn interne Bedrohungen werden nach wie vor unterschätzt und häufig missverstanden. Das explosive Wachstum unstrukturierter Daten aus E-Mails, Excel-Tabellen, Präsentationen und anderen von Mitarbeitern erstellten Dokumenten hat die Probleme, die mit einem unkontrollierten internen Zugriff einhergehen, noch verstärkt. Mit der Metadaten-Technologie von Varonis wissen Unternehmen, wer für welche Dateien verantwortlich ist, wer auf die Daten zugreifen kann und wer es tatsächlich tut, wer Zugriff haben sollte und wer nicht, wer seine Zugriffsrechte missbraucht und welche Dateien vertraulich und gefährdet sind." (Varonis: ra)

Varonis Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Übermittlung personenbezogener Daten nach GB

    Brexit: Die bisher geltenden europäischen Datenschutz-Regeln könnten im Datenverkehr mit Großbritannien praktisch über Nacht wertlos werden, ohne dass neue Vereinbarungen an ihre Stelle treten. Gerade beim grenzüberschreitenden Datenverkehr wäre dies fatal: Denn wenn der Datenschutz nicht gewährleistet ist, dürfen keine Daten mehr transferiert werden. Unternehmen beidseits des Kanals stellt dies vor besondere Herausforderungen. Sie sollten jetzt sorgfältig prüfen, welche Auswirkungen ein Brexit für ihre Datenflüsse haben wird und Maßnahmen ergreifen, um weiterhin datenschutzkonform zu handeln.

  • eIDAS-gestützte Geschäftsprozesse

    Durch die EU-Verordnung elDAS sind die Voraussetzungen für eine grenzüberschreitende Datenkommunikation mit hohem Sicherheitsniveau und juristischer Beweiskraft geschaffen worden. Nach den Erkenntnissen von TÜV Trust IT hat sie zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt. Die EU-Verordnung eIDAS ("elektronische Identifizierung und Vertrauensdienste") stellt einen wichtigen Schritt in Richtung rechtssicherer Transaktionen im digitalen Zeitalter dar, da sie europaweit einheitlich den Umgang mit elektronischen Signaturen und Identifizierungen von Personen, Unternehmen und Websites regelt. Mit diesem Gesetz sind qualifizierte elektronische Zeitstempel, Unternehmens- und Behördensiegel, elektronische Zustelldienste und Webseiten-Zertifikate deutscher Vertrauensdienste in allen EU-Mitgliedsstaaten rechtsverbindlich geworden. Den Status "qualifiziert" erhalten Anbieter für ihre Dienste, sofern die Konformität zur eIDAS-VO nachgewiesen wird. Der notwendige Konformitätsbewertungsbericht wird dabei von einer akkreditierten Konformitätsbewertungsstelle ausgestellt.

  • Personenbezogene Daten im Fokus

    Mit fortlaufenden Datenschutzverstößen in vielen Unternehmen sowie der EU-DSGVO war 2018 ein turbulentes Jahr für Datenschutz und -Sicherheit. Jetzt ist es an der Zeit, sich darauf vorzubereiten, was uns das nächste Jahr bringen kann. Ein Analystenteam von Netwrix hat jene IT-Sicherheitstrends identifiziert, die 2019 am wahrscheinlichsten die IT-Sicherheit in Unternehmen prägen werden. Unternehmen sollten sich gut vorbereiten, um nicht selbst das Ziel eines schwerwiegenden Datenschutzverstoßes zu werden. Matt Middleton-Leal, General EMEA bei Netwrix, erklärt die sieben Trends.

  • Beanstandungen der Wettbewerbszentrale erfolgreich

    Die Deutsche Post AG hatte neue Mitarbeiter angeschrieben und diese auf eine konkret benannte Krankenkasse hingewiesen, die mit über neun Millionen Versicherten eine der ganz großen Krankenversicherungen Deutschlands und außerdem zuverlässiger Partner sei. In dem Brief wurde an die Solidarität der Mitarbeiter appelliert ("Gemeinsam erreichen wir mehr!"), und schließlich konnte der Arbeitnehmer auf einem Formblatt gleich ankreuzen, dass er an Angeboten der betreffenden Krankenkasse interessiert sei. In weiteren Fällen hatten zwei Hotel- und Gaststättenverbände ihren Fachkräfte suchenden Mitgliedern folgendes Angebot unterbreitet: Man könne über eine Krankenkasse (auch sie wurde namentlich benannt) und deren Kontakte zu Headhuntern in Osteuropa Personal besorgen. Voraussetzung für Hotel oder Gaststätte sei: Der Mitarbeiter wird über diese Krankenkasse versichert.

  • Haupttriebfeder jeder Organisierten Kriminalität

    Bayerns Justizminister Prof. Dr. Winfried Bausback stellte gemeinsam mit dem Münchner Generalstaatsanwalt Reinhard Röttle die Zentrale Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München vor, die heute ihre Arbeit aufnimmt. Bausback in seinem Statement: "Bayern bekämpft bereits jetzt Organisierte Kriminalität intensiv und erfolgreich. Mit der neuen Zentralen Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München wollen wir noch besser werden, indem wir bei der Haupttriebfeder jeder Organisierten Kriminalität ansetzen - dem Geld: Wir schaffen professionelle Strukturen, die insbesondere Organisierter Kriminalität noch effektiver den Geldhahn zudrehen und damit das Verbrechen an der Wurzel bekämpfen. Gleichzeitig tun wir alles dafür, dass Opfer ihren Schaden bestmöglich wieder ersetzt bekommen - das ist Opferschutz in Reinkultur."