Was ist ein Insiderrisiko?
Im Gegensatz zu Insider-Bedrohungen ist das Insider-Risiko kein allgemein definiertes Konzept. Um dieses Problem zu lösen, haben wir unsere eigene Definition für das Insider-Risiko erstellt
Wichtige Punkte
- Dieser Blog wurde ursprünglich auf der Code42-Website veröffentlicht, aber mit der Übernahme von Code42 durch Mimecast stellen wir sicher, dass er auch für Besucher der Mimecast-Website verfügbar ist.
- Insider Threat konzentriert sich auf die Identifizierung böswilliger Benutzer, während Insider Risk einen breiteren, datenorientierten Ansatz verfolgt, um Unternehmen vor jeder Form der Datenkompromittierung zu schützen.
- Das Insider-Risikomanagement legt den Schwerpunkt auf den Schutz von Daten durch proaktive Strategien wie das File-Vector-User-Framework und die Erkennung von Anomalien durch Insider-Risikoindikatoren.
"Ein Insider-Risiko liegt vor, wenn eine Datenexposition (unabhängig vom wahrgenommenen Datenwert oder der Absicht des Benutzers) das Wohlergehen eines Unternehmens und seiner Mitarbeiter, Kunden oder Partner gefährdet."
Das Insider-Risiko konzentriert sich auf die Datenprobleme eines Unternehmens und nicht auf die Probleme der Mitarbeiter. Beim Management von Insider-Bedrohungen geht es darum, herauszufinden, welche Benutzer eine Bedrohung für die Daten eines Unternehmens darstellen, und Maßnahmen zu ergreifen, um diese Bedrohungen zu bewältigen. Dieser Ansatz ist jedoch oft ineffektiv, da die meisten Datenschutzverletzungen auf Nachlässigkeit zurückzuführen sind. Das bedeutet, dass die Konzentration auf die "offensichtlichen Bedrohungen" dazu führt, dass diese völlig übersehen werden.
Im Gegensatz dazu konzentriert sich das Insider-Risikomanagement auf die Daten, die dem Risiko einer Kompromittierung ausgesetzt sind. Durch die Überwachung von Aktivitäten, die ein Risiko für diese Daten darstellen, bereitet das Insider Risk Management ein Unternehmen darauf vor, auf jede potenzielle Datenverletzung zu reagieren, unabhängig von der dahinter stehenden Absicht.
Warum sind Insider-Risiken so gefährlich?
Insider-Risiken sind gefährlich, denn jedes Insider-Risiko ist eine potenzielle Datenschutzverletzung, die nur darauf wartet, zu passieren. Insider-Risiken treten auf, wenn Daten, die wertvoll und potenziell schädlich für eine Organisation sind, offengelegt werden. Dies kann mit oder ohne böswillige Absicht seitens des Insiders geschehen, der die Aufdeckung verursacht hat.
Mitarbeiter und andere Insider benötigen Zugang zu sensiblen Daten, um ihre Arbeit zu erledigen. Es gibt jedoch einen schmalen Grat zwischen "sicherer" und legitimer Nutzung von Daten und Insider-Risiken. Ein effektiver Umgang mit der Gefahr von Insider-Risiken erfordert die Fähigkeit, zwischen normalen Operationen und Insider-Risiken zu unterscheiden. Dies ermöglicht es dem Unternehmen, diese Risiken zu verwalten und gleichzeitig die Auswirkungen auf legitime Aktivitäten und die Produktivität der Mitarbeiter zu minimieren.
Insider-Risiken stellen eine Herausforderung für die Offenlegung, das Auslaufen und den Diebstahl von Daten dar
Unsere jährlichen Data Exposure Reports befragen 700 Unternehmensleiter, Sicherheitsverantwortliche und Praktiker aus Unternehmen in den USA. Erfahren Sie mehr über die Faktoren, die zu einem erhöhten Insiderrisiko führen. Lesen Sie den 2022 Data Exposure Report.
60% der Datenschutzverletzungen betreffen Insider.
96% der Unternehmen haben Probleme beim Schutz von Unternehmensdaten vor Insider-Risiken.
10% der Unternehmensbudgets sind für den Umgang mit Insider-Risiken vorgesehen.
Wie erkennen Sie Insider-Risiken?
Ein wichtiger Teil des Insider-Risikomanagements ist die genaue Unterscheidung zwischen legitimer und sicherer Nutzung von Daten und Handlungen, die das Unternehmen gefährden. Um zwischen diesen beiden Fällen zu unterscheiden, empfehlen wir Ihnen, den Datei-Vektor-Benutzer-Ansatz zu verwenden und die folgenden Fragen zu stellen:
- Datei: Welche Dateien sind für Ihr Unternehmen am wichtigsten?
- Vektor: Wann, wo und wie bewegt sich Ihr geistiges Eigentum (IP)?
- Benutzer: Wer verschiebt es? Ist das normal oder abnormal?
Diese Fragen helfen dabei, die riesige Datensammlung Ihres Unternehmens und die mit diesen Daten durchgeführten Aktionen auf die wirklich interessanten Ereignisse zu reduzieren. Jede dieser Fragen hilft dabei, einen Teil des "Rauschens" zu eliminieren, den man getrost übersehen kann:
Datei
Ihr Unternehmen verfügt zwar über eine Vielzahl von Daten, aber nicht alle davon sind sensibel oder geschäftskritisch. Wenn Sie herausfinden, welche Daten wichtig oder potenziell schädlich für Ihr Unternehmen sind, können Sie den Rest weitgehend ignorieren.
Vektor
Daten bewegen sich ständig durch die Netzwerke Ihres Unternehmens, und die meisten dieser Bewegungen sind Teil des legitimen Geschäftsbetriebs. Es sind die Anomalien, um die Sie sich Sorgen machen müssen.
Benutzer
Nicht alle Benutzer in Ihrem Unternehmen sind gleich. Etwas, das für einen Datenbankadministrator normal ist (wie das Löschen einer Datenbanktabelle), ist für einen Mitarbeiter der Finanzabteilung ein großes Ärgernis. Dieser Inhalt ist für die Erkennung von Insider-Risiken unerlässlich.
Was ist das wahrscheinlichste Anzeichen für ein Insiderrisiko?
Der Versuch, alle Daten und Aktivitäten in Ihrer Umgebung einzeln auf eine potenzielle Insider-Bedrohung zu prüfen, ist kein skalierbarer Ansatz. Glücklicherweise gibt es einige Tools, die Ihnen helfen können, Risiken von normalen Aktivitäten zu unterscheiden.
Insider-Risikoindikatoren (IRIs) sind Anomalien, die auf ein potenzielles Insider-Risiko hinweisen.
Vier Beispiele für Insider-Risikoindikatoren
1. Dateizugriff zu ungewöhnlichen Zeiten
Die meisten Mitarbeiter haben einen relativ festen Arbeitsplan. Wenn das Konto eines Mitarbeiters außerhalb dieser Standardzeiten auf Daten zugreift, kann dies ein Hinweis darauf sein, dass versucht wird, Dateidownloads zu verbergen oder dass das Konto kompromittiert wurde.
2. Lebenszyklus-Meilensteine
Viele Mitarbeiter versuchen, Daten mitzunehmen, wenn sie ein Unternehmen verlassen (freiwillig oder nicht). Der Dateizugriff durch einen ausscheidenden oder entlassenen Mitarbeiter kann auf ein Insiderrisiko hinweisen.
3. Irreführende Dateierweiterungen
Viele Datenschutzlösungen konzentrieren sich auf die Blockierung der Exfiltration bestimmter Dateitypen auf der Grundlage ihrer Erweiterungen (.docx, .pdf, usw.). Versuchte Übertragungen von Dateien, deren Inhalt nicht mit ihren Erweiterungen übereinstimmt, stellen wahrscheinlich ein Insiderrisiko dar.
4. Verwendung von nicht vertrauenswürdigen Domains
Der Datentransfer innerhalb des Netzwerks und der Domänen eines Unternehmens ist wahrscheinlich legitim und für den normalen Betrieb notwendig. Allerdings können Übertragungen auf externe und nicht genehmigte Domänen - wie z.B. ein persönliches Cloud-Laufwerk - ein Zeichen für ein Insider-Risiko sein.
Dies sind einige Beispiele für IRIs, die ein Unternehmen zur Erkennung von Insiderrisiken verwenden kann.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!