Eine Insider-Bedrohung ist ein Sicherheitsrisiko, das aus dem Inneren Ihres Unternehmens stammt – in der Regel handelt es sich dabei um einen Angestellten, Auftragnehmer oder vertrauenswürdigen Partner, der seinen Zugang missbraucht, um absichtlich oder unabsichtlich Schaden anzurichten.
Inhalt
Während sich die meisten Cybersicherheitsmaßnahmen darauf konzentrieren, Bedrohungen von außen abzuwehren, entstehen Insider-Bedrohungen im Inneren – still und oft ohne unmittelbare Anzeichen. Diese Bedrohungen betreffen Personen, die bereits einen legitimen Zugang zu den Systemen, Daten oder Einrichtungen eines Unternehmens haben. Dadurch können sie in einzigartiger Weise Schaden anrichten, sei es absichtlich oder versehentlich.
Insider-Bedrohungen sind besonders gefährlich, da sie unter dem Deckmantel des Vertrauens stattfinden. Im Gegensatz zu externen Hackern, die Firewalls und Intrusion-Detection-Systeme überwinden müssen, können Insider unbemerkt durch interne Netzwerke navigieren. Oft geschieht dies mithilfe von Tools und Berechtigungen, die ihnen im Rahmen ihrer täglichen Arbeit gewährt werden.
In vielen Unternehmen, insbesondere solchen, die hybride Arbeitsmodelle oder komplexe digitale Infrastrukturen betreiben, sind die Aktivitäten interner Benutzer nur begrenzt transparent. Diese mangelnde Transparenz schafft einen blinden Fleck, in dem Insider-Bedrohungen gedeihen können. Dadurch werden kritische Systeme und sensible Informationen dem Missbrauch ausgesetzt.
Die Herausforderung ist nicht nur technisch, sondern auch kulturell. Unternehmen müssen ein Arbeitsumfeld schaffen, das Verantwortungsbewusstsein, Wachsamkeit und Sensibilität für Cybersicherheit auf allen Ebenen fördert. Ohne dies können selbst wohlmeinende Mitarbeiter zu unbeabsichtigten Risiken werden.
Wer qualifiziert sich als Insider?
Insider können sein:
Aktuelle Angestellte (IT, HR, Finanzen und andere)
Ehemalige Angestellte mit fortbestehendem Zugang
Externe Auftragnehmer
Geschäftspartner oder Lieferanten
Praktikanten oder Zeitarbeitskräfte
Abhängig vom Motiv, den Privilegien und den Aktivitäten der Person können Insider-Bedrohungen verschiedene Formen annehmen. Das Wissen um diese Formen ist entscheidend, um mögliche Bedrohungen zu erkennen und ihnen entgegenzuwirken, sobald sie auftreten.
Böswillige Insider
Insider, die Böses im Sinn haben, versuchen bewusst, dem Unternehmen zu schaden. Ihre Gründe können Rache, Ideologie, persönlicher Gewinn oder die Arbeit für einen Konkurrenten sein. Böswillige Insider wissen in der Regel auch, wie sie unbemerkt bleiben können, weshalb die von ihnen ausgehende Gefahr noch größer ist.
Möglicherweise sind sie in der Lage, geheime Informationen zu stehlen, Aufzeichnungen zu fälschen, den Geschäftsbetrieb zu stören oder Malware zu implantieren. In anderen Fällen könnten sie sich sogar monatelang zurückhalten, bevor sie angreifen, um sich über einen längeren Zeitraum Zugang zu verschaffen.
Fahrlässige Insider
Als fahrlässige Insider gelten wohlmeinende Angestellte oder Auftragnehmer, die unbeabsichtigt gegen Sicherheitsvorschriften verstoßen. Das kann das versehentliche Anklicken von Phishing-Nachrichten sein, die Wahl schlechter Passwörter, der unsachgemäße Umgang mit sensiblen Daten oder die Missachtung von Sicherheitskontrollen.
Die meisten Insider-Angriffe sind auf Fahrlässigkeit zurückzuführen, meist aufgrund von Unkenntnis oder fehlender Schulung und nicht aufgrund böser Absichten. Leider kann der Effekt genauso signifikant sein wie der geplanter Angriffe.
Kompromittierte Insider
Ein kompromittierter Insider bezeichnet einen Fall, in dem eine externe Partei die Anmeldedaten eines ansonsten legitimen Benutzers stiehlt oder übernimmt, meist durch Phishing, Malware oder Social Engineering. Die externe Partei greift als vertrauenswürdiger Benutzer auf interne Ressourcen zu.
Diese Art von Bedrohung ist äußerst schwer zu erkennen, da der Zugriff scheinbar von einer autorisierten Quelle stammt. Häufig sind erweiterte Verhaltensanalysen erforderlich, um Anomalien innerhalb von Nutzungsmustern zu erkennen.
Kollusive Bedrohungen
Eine Absprache liegt vor, wenn ein Insider mit einem Außenstehenden oder einer kriminellen Vereinigung zusammenarbeitet. Diese Bedrohung ist in der Regel durch finanzielle Gewinne oder Erpressung motiviert und kombiniert internes Wissen mit externen Ressourcen. Absprachen sind besonders problematisch, da sie den umfassenden Zugriff von Insidern mit den Fähigkeiten und Ressourcen von Außenstehenden verbinden. Das führt zu sehr gezielten und zerstörerischen Angriffen.
Insider haben legitimen Zugriff. Sie kennen die Systeme, Richtlinien und Schwächen und sind daher schwer zu erkennen.
Laut dem Bericht des Ponemon Institute aus dem Jahr 2023 belaufen sich die durchschnittlichen Kosten einer Insider-Bedrohung im Vereinigten Königreich auf 9,4 Millionen Pfund pro Vorfall. Über 63 % davon sind auf Fahrlässigkeit zurückzuführen.
Typ
Auswirkungen
Beispiel
Fahrlässiger Insider
Durchschnittlicher Verlust: 9,4 Mio. Pfund
Angestellter gibt vertrauliche Dateien über die Public Cloud weiter
Böswilliger Insider
IP-Diebstahl, Geldstrafen
Ingenieur stiehlt Quellcode vor seinem Ausscheiden
Kompromittierter Insider
Bereitstellung
Phishing-Opfer ermöglicht Angreifern den Zugriff
Mehrere viel beachtete Fälle aus dem Vereinigten Königreich zeigen, welche Schäden Insider-Bedrohungen in verschiedenen Branchen anrichten können:
Ein Angestellter soll antike Artefakte aus dem Museum gestohlen und zerstört haben. Die Mitarbeiter hatten ihre angesehene Position und ihre Befugnisse nach und nach ausgenutzt und Schwachstellen beim Zugang zum Innenbereich und bei der Bestandsprüfung ausgemacht.
Ein ehemaliger Soldat der britischen Armee nutzte seine Insiderkenntnisse über das Strafvollzugssystem und die Abläufe im Wandsworth-Gefängnis, um aus der Haft zu fliehen. Das zeigt die Gefahr, die von Personen ausgeht, die über institutionellen Zugang und eine spezielle Ausbildung verfügen.
Das NCSC identifizierte auch Insider-Bedrohungen als Sicherheitsrisiken für die kritische Infrastruktur des Vereinigten Königreichs. In einem Fall versuchte der ehemalige Auftragnehmer eines Energieunternehmens, Geschäftsprozesse zu stören, nachdem er nicht ordnungsgemäß aus dem Unternehmen ausgeschieden war. Das unterstreicht, wie wichtig ein korrektes Rechte-Management nach dem Ausscheiden eines Mitarbeiters ist.
Unternehmen und Organisationen sollten sich an folgenden zentralen Standards ausrichten:
NIST Insider Threat Mitigation Framework: Dieses in den USA entwickelte Modell wird weltweit häufig herangezogen und bietet einen strukturierten Ansatz für die Erstellung eines Insider-Risikoprogramms.
ISO/IEC 27001:Der internationale Goldstandard für Informationssicherheits-Managementsysteme (ISMS) beinhaltet auch Kontrollen für Insiderrisiken und Auditbereitschaft.
NPSA (ehemals CPNI) Insider Risk Mitigation Guidance: Die britische Nationale Behörde für Schutzsicherheit (National Protective Security Authority) stellt detaillierte Ressourcen zur Identifizierung und Minderung von Insider-Risiken bereit, insbesondere in kritischen Sektoren.
Cyber Essentials und Cyber Essentials Plus: Die staatlich unterstützten Programme fördern Best Practices für die Zugriffskontrolle, Überwachung und Systemhärtung.
Neben der Compliance sind strenge interne Praktiken unerlässlich:
Legen Sie klare Richtlinien für Insider-Bedrohungen fest: Definieren Sie, was eine Insider-Bedrohung darstellt, wie Vorfälle gemeldet werden und welche Konsequenzen Verstöße gegen die Richtlinien haben.
Testen und aktualisieren Sie regelmäßig Ihre Kontrollen: Nutzen Sie Red Teaming, Audits und Vorfallsimulationen, um die Leistungsfähigkeit Ihrer Abwehrmaßnahmen in realistischen Szenarien zu bewerten.
Fördern Sie die Zusammenarbeit zwischen Abteilungen: Beziehen Sie HR, Rechtswesen, IT und Compliance mit ein, um einen ganzheitlichen Ansatz für Insiderrisiken zu entwickeln.
Priorisieren Sie psychologische Sicherheit und Meldekultur: Angestellte sollten sich trauen, verdächtiges Verhalten zu melden, ohne Vergeltungsmaßnahmen befürchten zu müssen.
Insider-Bedrohungen können schwer zu erkennen sein, gerade weil sie von vertrauenswürdigen Benutzern ausgehen. Aber selbst subtile Veränderungen im Verhalten oder in der Systemnutzung können auf ein tiefer liegendes Problem hinweisen.
Unerwarteter Zugriff auf sensible Systeme – besonders außerhalb der normalen Arbeitszeiten – ist oft einer der ersten Hinweise. Angestellte, die auf Daten zugreifen, die nichts mit ihrer Tätigkeit zu tun haben, oder große Datenmengen auf externe Laufwerke oder Cloud-Speicher übertragen, könnten sich auf Datendiebstahl vorbereiten — absichtlich oder unwissentlich.
Weitere Anzeichen sind die Deaktivierung von Sicherheitstools, wiederholte Verstöße gegen Richtlinien oder ungewöhnliches Verhalten, vor allem nach negativen Ereignissen am Arbeitsplatz wie einer Degradierung oder einer Kündigung. In einigen Fällen können Insider ohne triftigen Grund erweiterte Zugriffsrechte beantragen oder versuchen, gesperrte Bereiche zu betreten.
Diese Muster frühzeitig zu erkennen, insbesondere wenn sie durch Verhaltensanalysen unterstützt werden, ist der Schlüssel, um Insider-Bedrohungen zu erkennen, bevor sie dauerhaften Schaden anrichten.
Um Insider-Bedrohungen zu minimieren, sollten Sie zunächst nur die absolut notwendigen Zugriffsrechte erteilen. Dies ist der Ansatz der geringsten Privilegien, der für minimale Gefährdung sorgt. Darüber hinaus gibt es Produkte wie User Behavior Analytics (UEBA) und Privileged Access Management (PAM), die Missbrauch praktisch sofort in Echtzeit effektiv erkennen können.
Ein ordnungsgemäßes Offboarding ist unerlässlich – der Zugriff muss in dem Moment gesperrt werden, in dem ein Mitarbeiter oder eine Mitarbeiterin das Unternehmen verlässt. Angriffe finden am häufigsten statt, nachdem der einfache Schritt ausgelassen wurde.
Auch kontinuierliche Schulungen der Belegschaft sind notwendig. Beschäftigte, die in Bezug auf Insider-Bedrohungen und die damit verbundenen Gefahren geschult wurden, können ebenfalls zur Verteidigung beitragen. Ein Arbeitsumfeld, das Offenheit und Verantwortungsbewusstsein fördert, sorgt auch dafür, dass verdächtigtes Verhalten frühzeitig gemeldet wird.
Und schließlich erhalten Unternehmen durch die Integration von Überwachungstechnologien wie SIEM in Verbindung mit Verhaltensanalysen das nötige Wissen, um sofort reagieren und Bedrohungen abwehren zu können.
Das Wissen um Insider-Bedrohungen ist nur der Anfang – um sich davor zu schützen, braucht man die richtige Technologie. Trend Vision One™ bietet Ihnen die Transparenz und Analyse, die Sie benötigen, um riskantes Benutzerverhalten zu erkennen, bevor es zu Schäden führt.
Trend Vision One korreliert Aktivitäten über Endpunkte, Cloud-, E-Mail- und Identitätsebenen hinweg und hilft dabei, Insiderrisiken aufzudecken, die von herkömmlichen Tools übersehen werden. Unabhängig davon, ob die Bedrohung fahrlässig, böswillig oder kompromittiert ist, erhalten Sie die Informationen, die Sie für eine schnelle und effektive Reaktion benötigen.
Insider-Bedrohungen werden immer komplexer. Trend Vision One versorgt Ihr Team mit den Informationen und Automatisierungsfunktionen, die es benötigt, um weiterhin die Nase vorn zu haben.
Scott Sargeant, Vice President of Product Management, ist ein erfahrener Technologieexperte Er blickt auf über 25 Jahre Erfahrung in der Bereitstellung von Enterprise-Class-Lösungen im Bereich Cybersicherheit und IT zurück.
Eine Insider-Bedrohung ist eine Sicherheitsbedrohung von innen einer Organisation, zum Beispiel durch einen Mitarbeiter oder Auftragnehmer.
Böswillig, fahrlässig, kompromittiert und kollusiv.
Achten Sie auf ungewöhnliche Zugriffe, große Datenübertragungen oder verdächtiges Verhalten. Verwenden Sie Überwachungstools und Zugriffsprotokolle, um Risiken zu erkennen.
Zugriffsrechte einschränken, Aktivitäten überwachen, Mitarbeitende schulen und Sicherheitsrichtlinien durchsetzen.
Sie machen oft 20–30 % der Sicherheitsvorfälle aus.