Seien es Cyberattacken oder der Diebstahl von sensiblen Daten – ein Großteil der Unternehmen erkennt Angriffe von außen als reale Gefahr. Doch wie die aktuelle Studie Cyber Security der IDG-Marktforschung zeigt, bewerten nur knapp 20 Prozent der befragten Organisationen Insider-Risiken als bedrohlich. Ein Fehler, der zu großem Schaden führen kann. In Folge 21 des 1×1 der IT-Sicherheit erklären wir, wie sich Unternehmen vor Insider-Bedrohungen schützen können.
Laut der Studie Cyber Security sind 55 Prozent der befragten Organisationen in der D-A-CH-Region Opfer eines Datendiebstahls durch ehemalige oder aktuelle Beschäftigte geworden. Um zu einem potenziellen Insider-Risiko zu werden, müssen Menschen jedoch nicht unbedingt bei einem Unternehmen arbeiten. Denn fast genauso viele Organisationen wurden von Partnern aus ihrer Lieferkette oder Dienstleistern angegriffen. Letztendlich kann jede Person, die über Insider-Wissen verfügt und Zugriff auf vertrauliche Daten hat, zu einem Sicherheitsrisiko werden und für einen finanziellen oder einen Reputationsschaden sorgen. Die Anzahl der Insider-Vorfälle in Unternehmen hat sich dabei in den vergangenen zwei Jahren verdoppelt, wie die internationale Studie von Proofpoint und observeIT zeigt.
Um diesem Sicherheitsrisiko habhaft zu werden, sollte die Sicherheitsstrategie von Unternehmen beim Insider selbst beginnen – also bei den Beschäftigten, Partnern oder Dienstleistern. Aufmerksamkeit und Transparenz lauten die Stichworte. Denn nicht immer ist die Weitergabe von internen Informationen beabsichtigt. Schulungen und Trainings können dabei helfen, Akteure innerhalb und außerhalb des Unternehmens für die Compliance-Richtlinien zu sensibilisieren und den korrekten Umgang mit Unternehmensdaten zu vermitteln. Auch Informationsschutz auf einer Need-to-Know-Basis gehören in vielen Konzernen zur Strategie: So können Beschäftigte nur die Informationen und Dokumente einsehen, die sie für ihre konkrete Aufgabe benötigen.
Tools für das Insider-Risikomanagement
Doch gerade dort, wo Vorsatz im Spiel ist, reicht Sensibilisierung allein nicht aus. In Microsoft 365 hilft daher die Data Loss Prevention (DLP) dabei, vollautomatisch zu überwachen, ob jemand versucht auf Dateien zuzugreifen, die als vertraulich eingestuft sind. Über die DLP lässt sich die Freigabe dieser Dateien verhindern.
Während die DLP auf der Ebene der Dateien ansetzt, geht das Insider Risk Management in Microsoft 365 noch einen Schritt weiter. Die Compliance-Lösung hilft dabei, jegliche Art von Aktivitäten automatisiert zu erkennen, mit denen ein Risiko für das Unternehmen einhergehen könnte. Dazu gehören Verstöße gegen die Vertraulichkeit, der Diebstahl von geistigem Eigentum, Betrug, Insidergeschäfte oder auch Verstöße gegen gesetzliche Vorschriften.
Über Insider-Risikorichtlinien ist es möglich, die entsprechenden Arten von Risiken zu definieren sowie Fälle an Microsoft Advanced eDiscovery zu melden. So ist es für Risiko-Analyst*innen oder auch Administrator*innen möglich, schnell geeignete Maßnahmen zu ergreifen, damit Nutzer*innen die Compliance-Vorgaben des Unternehmens einhalten. Auch in dem Fall, dass Beschäftigte ein Unternehmen verlassen, hilft dieser Schutz. Eine entsprechende Insider-Risikomanagementrichtlinie kann Aktivitäten automatisch erkennen, die auf Diebstahl hindeuten.
Zero Trust – umfassende Sicherheit innerhalb und außerhalb der Organisation
Mit unseren Tools und Lösungen tragen wir zur Sicherheit von Unternehmen bei. Wir unterstützen sie dabei eine ganzheitliche Sicherheitsstrategie aufzubauen, die auf einem Zero-Trust-Ansatz basiert. Denn wir sind überzeugt, dass es heute nicht mehr ausreicht, Netzwerke durch eine Mauer nach außen zu schützen und davon auszugehen, dass jede Person darin auch eine Berechtigung hat.
Die Pandemie hat die Bedeutung einer umfassenden Sicherheitsstrategie noch wichtiger gemacht. Gerade im Zeitalter von Remote Work, in dem Daten im freien Internet verfügbar sind, muss ein verteiltes Sicherheitsmodell zum Einsatz kommen. So wie Cloud-Technologie die Grenzen von Zusammenarbeit neu definiert, helfen unsere KI-Sicherheitsanwendungen dabei, diese grenzenlosen Systeme zu sichern und Risikosignale über alle Identitäten, Geräte, Anwendungen und Daten hinweg zu prüfen, bevor Zugriff gewährt wird.
Weitere Beiträge der Serie
Alle Beiträge unserer Reihe „Das 1×1 der IT-Sicherheit“ gibt es hier.
Ein Beitrag von Stratos Komotoglou
Head of Security, Compliance, Identity Customer Success bei Microsoft Deutschland
@HerrStratos