Insider Risk Management & Data Protection

    Insider-Bedrohungen vs. Malware – Warum Datensicherheit einen neuen Ansatz erfordert

    by Aimee Simpson

    Wichtige Punkte

    • Dieser Blog wurde ursprünglich auf der Code42-Website veröffentlicht, aber mit der Übernahme von Code42 durch Mimecast stellen wir sicher, dass er auch für Besucher der Mimecast-Website verfügbar ist.

    Sicherheitsteams, die sich auf die Eindämmung von Bedrohungen durch Datenverluste konzentrieren, sehen sich zunehmend mit Herausforderungen konfrontiert, die sich aus KI, Budgetkürzungen und mangelnder Sicherheitsausbildung ergeben. Die Jahre der Digitalisierung und der Hybrid- und Fernarbeit haben die Struktur der Datennutzung und -bewegung in den meisten Unternehmen verändert. Untersuchungen zeigen, dass das Problem der Datensicherheit immer größer wird. Die durchschnittlichen Kosten eines Insider-Vorfalls belaufen sich auf 15 Millionen Dollar, und 27% der CISOs stufen das Insider-Risiko als die am schwierigsten zu erkennende Bedrohung ein. 55% aller von Insidern verursachten Datenverluste sind vermutlich auf vorsätzliche Handlungen von Mitarbeitern zurückzuführen. 87% der Unternehmen haben in den letzten 12 Monaten Mitarbeiter aufgrund von durch Insider verursachten Datenverlusten entlassen, wodurch DLP-Lösungen wichtiger denn je sind. Aber es ist nicht nur die Verbreitung von Cloud-Tools und Fernarbeit, die das Problem beschleunigt. In vielerlei Hinsicht verschlimmern die Denkweise und die Strategien, die Sicherheitsteams zur Bekämpfung von Insider-Bedrohungen einsetzen, das Problem.

    Die konventionelle Bedrohungsabwehr ist ein Schwarz-Weiß-Spiel, aber das sollte sie nicht sein

    Bis vor etwa vier Jahren ging das Hauptrisiko für Daten von Malware und anderen externen Bedrohungen aus, was bedeutete, dass das Jagen und Blockieren der Name des Spiels bei Sicherheitsoperationen war. In dieser Welt macht die militärische Denkweise, die die Tools, Strategien und die Sprache der Daten- und Cybersicherheit bestimmt, durchaus Sinn: Aber die Verteidigung gegen externe Akteure und Malware ist ein Spiel mit Schwarz und Weiß. Der umfassende Sicherheitsansatz, der für einen vollständigen Schutz erforderlich ist, ist es nicht.

    Da die Arbeit aus der Ferne zur Routine geworden ist und die Zusammenarbeit fragmentiert wurde, ist das Katz- und Mausspiel, auf das sich Sicherheitsteams jahrelang verlassen haben, nicht mehr zeitgemäß.

    Datenschutz ist ein Spiel der Nuancen - gespielt in Farbe

    Der Schutz von Daten ist für Sicherheitsteams ein grundlegend anderes Problem als Malware oder externe Bedrohungen. Das bedeutet, dass der Schutz von Daten vor Insidern einen grundlegend anderen Ansatz erfordert. Der von Insidern verursachte Datenverlust ist kein Schwarz-Weiß-Spiel mit klaren Fronten; es ist ein Spiel mit Nuancen, das in allen Farben gespielt wird. Das sind keine externen Bösewichte - es sind Ihre Kollegen. Aber ihr unbegrenzter Zugriff kann zu einer Datenexfiltration führen, die mehr Schaden anrichtet, und zwar viel schneller und meist ungewollt. Schnelle Abkürzungen oder Fehleinschätzungen werden aus Gründen der Effizienz und der persönlichen Vorlieben vorgenommen, aber wenn diese einmaligen Abkürzungen unkontrolliert bleiben, werden sie zur Gewohnheit und können zu Datenverlusten in Höhe von Tausenden von Dollar führen. 

    Dann gibt es den seltenen, aber alarmierenden böswilligen Insider, der seinen Insider-Zugang nutzt, um seine Spuren zu verwischen, indem er den vorsätzlichen Diebstahl von geistigem Eigentum mit dem Lärm der täglichen Produktivität vermischt. Diese Aktivitäten fügen sich nicht nur in die alltäglichen Aufgaben ein, sondern auch in Kulturen, die auf Zusammenarbeit und Vertrauen aufgebaut sind, was es noch schwieriger macht, sie zu entdecken.

    Wie auch immer, der Schutz Ihrer Daten vor Insidern ist eng mit der Arbeitsweise jedes Unternehmens verbunden. Es ist eine inhärente Eigenschaft alltäglicher Handlungen und Arbeitsabläufe - Menschen, die Dateien bearbeiten, verschieben und gemeinsam nutzen; Verbindungen aus der Ferne, außerhalb des VPN und über Cloud-Apps. 

    Bei der Steuerung dieser Dynamik kommt das Konzept der Risikotoleranz zum Tragen. Angesichts der Tatsache, dass Unternehmen ihren Wettbewerbsvorteil zunehmend auf Innovation und Agilität aufbauen - und der wegweisenden Verschiebung hin zu dezentralen/hybriden Arbeitsmodellen - ist es die Realität, dass ein gewisser Datenverlust im Austausch für wertschöpfende Produktivität in Kauf genommen werden muss.

    Die herkömmliche Sicherheitsmentalität erschwert es, Ihre Daten vor Insidern zu schützen

    Militärisch inspirierte Sprache, Strategien und Mentalität (z.B. das Aufspüren und Neutralisieren von Bedrohungen), die bei malware üblich sind, funktionieren bei DLP nicht. Tatsächlich wird das Problem dadurch nur noch schlimmer, denn es führt zu Frustration und Unmut über strenge Sicherheitsprotokolle. 

    Anders ausgedrückt: Die Anwendung der herkömmlichen Sicherheitsmentalität auf Insider-Bedrohungen bringt das Sicherheitsteam in eine antagonistische Position gegenüber Menschen, die effektive Partner sein könnten. Der zuckende "Abzugsfinger" von DLP, CASB und anderen traditionellen Blockier-Tools schießt legitime, wertvolle und harmlose Mitarbeiteraktivitäten ab. Dieses "Friendly Fire" ist zwar gut gemeint, behindert aber die Produktivität und die Zusammenarbeit - und wirkt damit direkt dem entgegen, was die C-Suite anstrebt. Darüber hinaus warnt Sie ein DLP oder CASB nur vor schädlichen Aktionen, auf die Sie bereits hingewiesen haben - was ist mit all den anderen Risiken, die Sie nicht angegeben haben? Das Risiko, das durch die Maschen schlüpft.

    Die Assoziation, die sich aus einem Hunt-and-Block-Ansatz ergibt, kann potenziell das Risiko von Datenlecks erhöhen. Denn während sich die Sicherheitsteams mit einem Tunnelblick auf die Jagd nach den seltenen böswilligen Mitarbeitern konzentrieren, erzeugen sie negative Spannungen mit dem Rest der gutwilligen, aber ebenso riskanten Mitarbeiter. Wenn unbeabsichtigte Datenverluste zu übertriebenen Reaktionen führen, finden die Mitarbeiter neue Wege, um Tools und Protokolle zu umgehen - und drängen Insider-Bedrohungen weiter in den Schatten.

    Das Ziel bei diesen ungewollt risikoreichen Benutzern sollte nicht sein, Endbenutzer bei riskanten Handlungen zu "erwischen", sondern sie dazu zu bringen, häufiger die richtigen Dinge zu tun. Sie können einen Hacker oder eine Malware nicht dazu überreden, sein Verhalten zu ändern. Aber wenn es um Ihre Kollegen geht, kann eine einfache Aufklärung zum richtigen Zeitpunkt viel dazu beitragen, das Verhalten zu steuern und eine sicherheitsbewusste Kultur zu schaffen - so dass die Endbenutzer mit Ihnen zusammenarbeiten, um schädliches Insider-Verhalten einzudämmen.

    Schutz und Befähigung des Unternehmens

    Niemand möchte Arbeitsabläufe und Praktiken blockieren. Und da immer mehr Unternehmen den Schwerpunkt auf Innovation, Zusammenarbeit und agile Produktivität legen, stehen Sicherheitsteams mehr denn je unter Druck: Die Führung verlangt von Ihnen, dass Sie Sicherheitsverstöße verhindern und das Unternehmen aus den Schlagzeilen heraushalten - doch die Behinderung von Innovation und Produktivität könnte die Sicherheitsverantwortlichen ebenfalls ihren Job kosten. Wie finden Sie also das Gleichgewicht zwischen Schutz und Ermöglichung des Geschäfts?

    Die Antwort liegt in der Kommunikation und Aufklärung. Indem Sie Ihre Kollegen über potenzielle Sicherheitsrisiken aufklären und ihnen einfache Tipps und Richtlinien an die Hand geben, können Sie sie effektiv davon überzeugen, ihr Verhalten zu ändern, ohne ihre Arbeitsabläufe zu behindern. Wenn Sie verstehen, wie wichtig Sicherheitsmaßnahmen sind und wie sie zum Gesamterfolg des Unternehmens beitragen, werden Ihre Kollegen eher bereit sein, die Sicherheitsprotokolle einzuhalten.

    Mit Incydr schützen wir bei Fehlern und riskantem Verhalten die Beziehung zwischen Mitarbeitern und Sicherheit, indem wir mit unserer Instructor-Funktion eine ausführliche Aufschlüsselung der besten Praktiken senden, um sowohl die Daten des Unternehmens als auch die der Mitarbeiter zu schützen.

    Erfahren Sie hier mehr.

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang