Cyber-Sicherheit – die Gefahr kommt von innen

Cyber-Sicherheit – die Gefahr kommt von innen

Inside Jobs bedrohen die IT-Sicherheit

Beim Thema IT-Sicherheit stehen meist mögliche Angriffe von außerhalb im Zentrum der Aufmerksamkeit. Nach einer Schätzung des Bundesamtes für Verfassungsschutz geht die größte Bedrohung jedoch von Innentätern aus. Analysen des Benutzerverhaltens sollen helfen, Gefahren von innen zu erkennen.

Wie hoch ist Gefahr von innen wirklich?

Laut dem Bundesamt für Verfassungsschutz werden rund 70 % der Angriffe auf das geistige Eigentum von Unternehmen durch Innentäter durchgeführt. Gleichzeitig findet eine Diskussion über dieses Sicherheitsrisiko in der Öffentlichkeit faktisch nicht statt. Für Unternehmen ist dies ein Bedrohungspotenzial, das nicht unterschätzt werden sollte. In Zeiten wachsender Digitalisierung sind die Werte von Firmen, unabhängig der Branche, meist mit der IT verknüpft. Bleibt die Bedrohung durch Täter von innen unbeachtet, öffnet man potenziellen Tätern automatisch Tür und Tor.

Anzeichen für eine Bedrohung von innen und wie man darauf reagiert

Da das deutsche Arbeitsrecht keine permanente Überwachung von Angestellten erlaubt, muss man auf andere Mittel zurückgreifen, um Sicherheitsverletzungen durch Inside Jobs zu erkennen. Verhaltensanalysen stellen ein vielversprechendes Mittel dar, um schnell verdächtige Handlungen von Mitarbeitern zu erkennen. Die Idee hinter der Analyse ist es, Aktionen kenntlich zu machen, die nicht zum Arbeitsalltag gehören. Hierzu werden verschiedene Aktionen in unterschiedliche Risikoklassen sortiert. Zu Aktionen mit einem hohen Risikowert zählen beispielsweise Zugriffe auf Unternehmensdaten zu ungewöhnlichen Zeiten, Zugriffe auf Daten, die nicht Bestandteil aktueller Projekte sind, oder Zugriffe von nur einer einzelnen Person. Eine solche Verhaltensanalyse, bei der sich verdächtige Zugriffe häufen, erlaubt es dann, genauere Nachforschungen zu unternehmen. Der Vorteil der gesammelten Informationen liegt in der Anonymität. Zugriffsdaten lassen sich komplett anonymisiert sammeln, sodass keine Datenschutzgesetze oder Rechte von Mitarbeitern verletzt werden.

Verhaltensanalysen – ein neuer Aufgabenbereich für IT-Dienstleister

Die Erstellung solcher Analysen ist ein neues Beschäftigungsfeld für IT-Systemhäuser und IT-Berater. Die zentrale Aufgabe ist es, eine passende und individuelle Risikobewertung für das jeweilige Unternehmen zu erstellen. Auf diese Weise wird sichergestellt, dass die Verhaltensanalyse nur auf tatsächliche Verdachtsmomente reagiert und keinen falschen Alarm auslöst. Sobald eine solche user-based analytics, kurz UBA, eingerichtet ist, ist die eigentliche Administration mit einem sehr geringen Aufwand verbunden. Die Analyse läuft permanent und hat das Potenzial, in Echtzeit auf verdächtige Aktivitäten zu reagieren. Sie dient somit als umfangreiches Sicherheitswerkzeug und stellt eine effektive Maßnahme dar, um interne Bedrohungen frühzeitig zu erkennen. Die Verhaltensanalyse ist also ein wichtiges Hilfsmittel, um das geistige Eigentum von Unternehmen vor internen Angriffen zu schützen und diese zu erkennen, bevor es zu spät ist.

Weitere interessante IT-Nachrichten finden Sie in unseren NEWS-Blog unter https://cyberleaks.de/blog/