Zum Inhalt springen

Aktuelles

Wie lautet der Begriff, der einen Sicherheitsverantwortlichen in einem Unternehmen am ehesten zusammenzucken lässt? Zwei Worte: Insider-Bedrohung. Dieser Begriff hat es in sich, und das aus gutem Grund. Im Zeitalter hybrider, dezentraler Arbeitsverhältnisse gibt es eine Reihe neuer Risiken für Mitarbeiter/innen und Auftragnehmer/innen, die Zugang zum geistigen Eigentum (IP), zu Anlagen und Geräten Ihres Unternehmens haben. Die Risiken durch Insider reichen von physischen Bedrohungen über Amokläufe bis zum Diebstahl von Daten und dem Einschleusen von Ransomware. Und es handelt sich nicht immer um direkten Diebstahl – zu den Bedrohungen durch Insider gehören auch Dinge wie das Herunterladen von Projektdateien durch Mitarbeiter, die diese bei ihrem nächsten Job verwenden wollen. Die Cybersecurity & Infrastructure Security Agency sagt es kurz und bündig: „Eine Insider-Bedrohung ist die Möglichkeit, dass ein Insider seinen autorisierten Zugang oder sein Wissen über eine Organisation nutzt, um dieser Organisation zu schaden.“

Diese Risiken stellen die Sicherheitsverantwortlichen vor allerlei komplexe Herausforderungen. Als Reaktion darauf haben immer mehr Behörden und Unternehmen der Privatwirtschaft ein neues Sicherheitsprogramm entwickelt: das Insider Threat Program (ITP)

Das Null-Budget-ITP

Die Sicherheitsbranche ist sich der Gefahr von Insider-Bedrohungen und der Notwendigkeit frühzeitiger Maßnahmen bewusst, aber die Führungskräfte in den Unternehmen sind oftmals noch nicht so weit – und sie sind in der Regel auch noch nicht bereit, große ITP-Investitionen zu tätigen.

Einige Mitarbeiter in den Sicherheitsabteilungen von Unternehmen glauben, dass sie ein Millionenbudget benötigen, um ein Programm gegen Insider-Bedrohungen auf die Beine zu stellen.

Das ist aber nicht erforderlich.

Um Abhilfe zu schaffen, haben wir das Konzept eines Null-Budget-Insider-Bedrohungsprogramms entwickelt. Bei einer solchen Initiative geht es darum, die vorhandenen Systeme und Prozesse in einem Unternehmen intelligent zu nutzen. Eine kluge Organisation bringt ihre Stakeholder für interne Prüfungs- und Compliance-Systeme, Cyber-Tools und physischen Sicherheitseinrichtungen zusammen. Bei einem effektiven ITP geht es darum, die Silos zwischen diesen verschiedenen internen Unternehmensfunktionen zu öffnen, damit keine Schwachstellen erkannt werden können.

Wenn Sie die Silos aufgeschlossen haben, können Sie sich auf die Verhaltensweisen von Mitarbeiter/innen konzentrieren, die möglicherweise darauf hindeuten, dass ein Problem existiert, das eine genauere Untersuchung erfordert.

Unser Tipp an alle, die sich mit Insider-Bedrohungen beschäftigen: Gehen Sie gelassen und Schritt für Schritt vor

Der erste Schritt: Identifizieren Sie das größte Insider-Risiko. Versammeln Sie die notwendigen Akteure und ertüchtigen Sie alle Beteiligten, ein ehrliches Gespräch darüber zu führen, wo Schwachstellen liegen können. Wenn Sie das getan haben, können Sie damit beginnen, einen strategischen Rahmen zu schaffen, um erkannte Schwachstellen zu beseitigen. Wenn Sie auch nur ein einziges Risiko wirksam eindämmen können, legen Sie den Grundstein dafür, das Programm zu einem ganzheitlichen Ansatz gegen Insider-Bedrohungen zu erweitern.

Aus einer Fallstudie zum Thema Einstellungsbetrug: Es gab mehrere Vorfälle, bei denen eingestellte Personen nicht die waren, die sie vorgaben zu sein. (Da ein Großteil der Einstellungen online erfolgt – Vorstellungsgespräche, Hintergrundüberprüfungen usw. – gibt es neue Arten von Schwachstellen, die es früher nicht gab). Nachdem sie die Einstellungs- und Einarbeitungsprozesse durchlaufen hatten, wurden diese Personen auf Projekte angesetzt und hatten Zugang zu Kundendaten, haben aber nie ernsthaft gearbeitet oder sind zu Meetings erschienen. 

Sobald Sie das größte Insider-Risiko identifiziert haben, ist kollegiale Zusammenarbeit erforderlich, um die Fälle zu dokumentieren, in denen Sie erwiesen verwundbar waren. Das Sammeln dieser Daten ist sehr wertvoll, denn diese Details machen das Risiko und die Lösung deutlicher. Dann können Sie zur Ursachenanalyse übergehen. Sobald Sie das Risiko genauer verstehen, können Sie sich darauf vorbereiten, das Risiko zu bearbeiten.

Im zweiten Schritt müssen Sie aktuelle Prozesse – z. B. in den Bereichen Ethik und Compliance, Lieferkette, Personalwesen, Frontline Management, um nur einige zu nennen – untersuchen und die Schwachstellen und Lücken aufdecken. Finden Sie heraus, wo Sie Ihre Kontrollen verbessern oder neu definieren können. Anstatt zu versuchen, eine Reihe neuer Kontrollen zu schaffen, um Insider-Bedrohungen zu bekämpfen, sollten Sie die bereits vorhandenen aktualisieren – und zwar nicht nur einmal, sondern regelmäßig. Es ist wichtig zu verstehen, dass Risiken immer mit der Zeit wachsen. Wenn Ihr ITP effektiv sein soll, muss es ständig weiterentwickelt werden.

Erst das Verhalten ändern, dann in die Technik investieren.

Einer der Gründe, warum ein ITP mit Null-Budget machbar ist, ist, dass Insider-Bedrohungen kein technisches, sondern ein Verhaltensproblem sind. Es geht um das Verhalten der Beschäftigten, und das lässt sich nicht einfach mit einem Tool steuern. Sie werden das Problem nicht mit Technologie lösen. 

Sie wollen darüber mit uns reden?

Nehmen Sie Kontakt mit uns auf: Kontakt – Solvectio Consulting

 

 

 

 

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen. View more
Cookies settings
Richtlinie annehmen
X Richtlinie ablehnen
Cookie Einstellungen
Privacy & Cookies policy
Cookie name Active
Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen.
Save settings
Cookies settings