Sie sind hier: Home » Markt » Hintergrund

USA: Jährlich mindestens 80 Mio. Insider-Angriffe


Wissenschaftler empfehlen unter anderem, den Zugriff auf Daten und deren Nutzung durch die Mitarbeiter zu überprüfen
Insider können viel größeren Schaden anrichten als Hacker, die von außen angreifen

(02.10.14) - Unternehmen und Regierungen weltweit beschäftigen sich damit, ihre Netzwerke und vertrauliche, digitale Daten vor externen Angriffen zu schützen. Doch die tatsächliche und viel gefährlichere Bedrohung lauert im Inneren. Die September-Ausgabe des Harvard Business Review warnt vor dem "Feind in unserer Mitte". Dies bestätigt einmal mehr, dass Unternehmen, den richtigen Schritt tun, wenn sie sich intensiv mit ihren unstrukturierten, nutzergenerierten Daten befassen.

"Insider können viel größeren Schaden anrichten als Hacker, die von außen angreifen. Insider erhalten sehr viel leichter Zugriff auf die Systeme und haben auch mehr Gelegenheiten", schreiben David M. Upton und Sadie Creese, beide Professoren an der Oxford University, die gemeinsam das Forschungsprogramm Corporate Insider Threat Detection leiten. Das internationale Projekt zur Erkennung von Insider-Bedrohungen soll Unternehmen helfen solche Gefahren aufzudecken und zu neutralisieren.

Im Harvard Business Review heißt es weiter: "Verschiedenen Schätzungen zufolge werden in den USA jedes Jahr mindestens 80 Millionen Insider-Angriffe verzeichnet. Die tatsächliche Zahl könnte jedoch viel höher liegen, da die Angriffe häufig nicht gemeldet werden. Es ist jedenfalls klar, dass ihre Folgen jährlich Dollarbeträge im zweistelligen Milliardenbereich verschlingen. Viele Unternehmen geben zu, dass sie noch immer nicht über angemessene Schutzmechanismen verfügen, um Insider-Angriffe zu erkennen oder eine entsprechende Prävention zu betreiben. Ein Grund ist, dass Unternehmen weiterhin das Ausmaß der Bedrohung unterschätzen."

Eine Varonis-Studie von 2013 hat ergeben, dass geistiges Eigentum, auf das Mitarbeiter zugreifen konnten, nicht in böser Absicht, sondern meist versehentlich weitergegeben wurde. Das antwortete ein Großteil der über 120 befragten Unternehmen. Die Gründe sind vielfältig: Mitarbeiter speichern vertrauliche Geschäfts- und Projektdaten auf persönlichen Konten in der Cloud, Geheimhaltungsvereinbarungen sind nicht ausreichend bekannt, die Mitarbeiter werden nicht angemessenem zum Schutz vertraulicher Daten geschult und informiert. Und: Es existieren keine Tools, mit denen ein Unternehmen steuern kann, wer auf vertrauliche, nicht öffentliche Dateien zugreifen kann und darf. Die Studie zeigte auch, dass nur 46 % der Befragten dazu angehalten wurden, digitale Inhalte zurückzugeben, wenn sie das Unternehmen verlassen.

Die Wissenschaftler empfehlen unter anderem, den Zugriff auf Daten und deren Nutzung durch die Mitarbeiter zu überprüfen. Bei der Beschreibung der Studie, erklärte Upton: "Wir haben Alarmanlagen, damit niemand in unsere Häuser einbricht. Doch das Problem sind die Leute, die wir zur Tür hereinlassen. Dasselbe gilt für Unternehmen. Die Grundsätze wie man sich vor externen Bedrohungen schützt gelten nicht gleichermaßen auch für Insider. In den letzten Jahren haben Unternehmen immer wieder Leute durch die Tür hereingelassen, sei es durch den Einsatz von Cloud-Diensten, webbasierte Google-Anwendungen, von Mitarbeitern ins Unternehmen mitgebrachte eigene Geräte oder die starke Zunahme sozialer Medien und die Nutzung von Big Data. Zwar handelt es sich hier um berechtigte Nutzer von Unternehmensdaten. Doch das Ausmaß, in dem sie ihre Berechtigungen ausnutzen oder selbst ausgenutzt werden können, ist beträchtlich gestiegen."

Hier erhalten Sie weitere Informationen zur Forschung auf diesem Gebiet: http://www.cs.ox.ac.uk/projects/CITD/ David Gibson, Vice President bei Varonis, sagte: "Die Arbeit, die Professor Upton und Professor Creese in Oxford leisten, ist immens wichtig, denn interne Bedrohungen werden nach wie vor unterschätzt und häufig missverstanden. Das explosive Wachstum unstrukturierter Daten aus E-Mails, Excel-Tabellen, Präsentationen und anderen von Mitarbeitern erstellten Dokumenten hat die Probleme, die mit einem unkontrollierten internen Zugriff einhergehen, noch verstärkt. Mit der Metadaten-Technologie von Varonis wissen Unternehmen, wer für welche Dateien verantwortlich ist, wer auf die Daten zugreifen kann und wer es tatsächlich tut, wer Zugriff haben sollte und wer nicht, wer seine Zugriffsrechte missbraucht und welche Dateien vertraulich und gefährdet sind." (Varonis: ra)

Varonis Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hintergrund

  • Änderung des Beurkundungsrechts

    Das Bundesjustizministerium hat am 13.06.2025 den Entwurf für ein Gesetz zur Einführung einer elektronischen Präsenzbeurkundung veröffentlicht. Der bayerische Staatsminister der Justiz Georg Eisenreich: "Ich begrüße, dass die neue Bundesjustizministerin unseren Vorschlag für eine Änderung des Beurkundungsrechts aufgreift. Für die Digitalisierung der Justiz ist auch die Modernisierung von Bundesgesetzen notwendig. Der bestehende gesetzliche Rahmen ist noch viel zu oft ein Hemmschuh und muss durch den Bund an vielen Stellen modernisiert werden."

  • Justiz zukunftsfest machen

    Die Justizministerinnen und Justizminister berieten auf ihrer Frühjahrskonferenz am 5. und 6. Juni 2025 in Bad Schandau über einen neuen Pakt für den Rechtsstaat. Auch Bundesjustizministerin Dr. Stefanie Hubig nimmt an der Konferenz teil. Im Koalitionsvertrag hatten CDU, CSU und SPD vereinbart, mit einem neuen Pakt für den Rechtsstaat gemeinsam mit den Ländern die Justiz zukunftsfest zu machen. Demnach soll der neue Pakt für den Rechtsstaat auf drei Säulen basieren: einer verbesserten Digitalisierung, einer Verschlankung und Beschleunigung von Verfahrensabläufen sowie einer personellen Stärkung.

  • Versicherungsleistungen nach § 314 VAG

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) beaufsichtigt unter anderem die Lebensversicherer. Allein die BaFin ist berechtigt einen Insolvenzantrag zu stellen, § 312 Versicherungsaufsichtsgesetz (VAG). Die BaFin hat jedoch mehrere Alternativen, wie beispielweise die Bestandsübertragung oder die Herabsetzung der Leistungen in der Lebensversicherung. In Frage kommt fallweise, dass die private Auffanggesellschaft "Protektor Lebensversicherungs-AG" die Rechtsansprüche der Kunden insolventer Lebensversicherer "sichert", indem die Versicherungsverträge zur Aufrechterhaltung von garantierten Leistungen und Risikoschutz übernommen werden; §§ 221-231 VAG. Die Übernahme der Verträge bedarf einer Anordnung der BaFin, § 222 VAG - nur bis zu fünf Prozent der Garantieleistungen können dabei gekürzt werden. Bei dieser Gelegenheit können auch Tarifbestimmungen und Versicherungsbedingen angepasst werden. Freiwillig sind inzwischen auch 22 Pensionskassen dieser Sicherungseinrichtung freiwillig beigetreten.

  • Neues Kompetenzzentrum Steuerstrafrecht

    Durch Steuerhinterziehung entgehen dem deutschen Staat nach Schätzungen der Deutschen Steuergewerkschaft jedes Jahr 50 Milliarden Euro. Bayerns Justizminister Georg Eisenreich: "Die ganz große Mehrheit der Menschen und Unternehmen zahlen ordnungsgemäß. Wir gehen gegen die schwarzen Schafe vor. Steuerstraftaten sind schwer nachweisbar. Die Ermittlungen sind oftmals umfangreich und komplex. Hinzu kommen neue Deliktsphänomene und zunehmend große Datenmengen. Deshalb setzt die bayerische Justiz auf Spezialisierung. Dazu habe ich das Kompetenzzentrum Steuerstrafrecht bei der Staatsanwaltschaft München I eingerichtet."

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen