Sie sind hier: Home » Markt » Hintergrund

USA: Jährlich mindestens 80 Mio. Insider-Angriffe


Wissenschaftler empfehlen unter anderem, den Zugriff auf Daten und deren Nutzung durch die Mitarbeiter zu überprüfen
Insider können viel größeren Schaden anrichten als Hacker, die von außen angreifen

(02.10.14) - Unternehmen und Regierungen weltweit beschäftigen sich damit, ihre Netzwerke und vertrauliche, digitale Daten vor externen Angriffen zu schützen. Doch die tatsächliche und viel gefährlichere Bedrohung lauert im Inneren. Die September-Ausgabe des Harvard Business Review warnt vor dem "Feind in unserer Mitte". Dies bestätigt einmal mehr, dass Unternehmen, den richtigen Schritt tun, wenn sie sich intensiv mit ihren unstrukturierten, nutzergenerierten Daten befassen.

"Insider können viel größeren Schaden anrichten als Hacker, die von außen angreifen. Insider erhalten sehr viel leichter Zugriff auf die Systeme und haben auch mehr Gelegenheiten", schreiben David M. Upton und Sadie Creese, beide Professoren an der Oxford University, die gemeinsam das Forschungsprogramm Corporate Insider Threat Detection leiten. Das internationale Projekt zur Erkennung von Insider-Bedrohungen soll Unternehmen helfen solche Gefahren aufzudecken und zu neutralisieren.

Im Harvard Business Review heißt es weiter: "Verschiedenen Schätzungen zufolge werden in den USA jedes Jahr mindestens 80 Millionen Insider-Angriffe verzeichnet. Die tatsächliche Zahl könnte jedoch viel höher liegen, da die Angriffe häufig nicht gemeldet werden. Es ist jedenfalls klar, dass ihre Folgen jährlich Dollarbeträge im zweistelligen Milliardenbereich verschlingen. Viele Unternehmen geben zu, dass sie noch immer nicht über angemessene Schutzmechanismen verfügen, um Insider-Angriffe zu erkennen oder eine entsprechende Prävention zu betreiben. Ein Grund ist, dass Unternehmen weiterhin das Ausmaß der Bedrohung unterschätzen."

Eine Varonis-Studie von 2013 hat ergeben, dass geistiges Eigentum, auf das Mitarbeiter zugreifen konnten, nicht in böser Absicht, sondern meist versehentlich weitergegeben wurde. Das antwortete ein Großteil der über 120 befragten Unternehmen. Die Gründe sind vielfältig: Mitarbeiter speichern vertrauliche Geschäfts- und Projektdaten auf persönlichen Konten in der Cloud, Geheimhaltungsvereinbarungen sind nicht ausreichend bekannt, die Mitarbeiter werden nicht angemessenem zum Schutz vertraulicher Daten geschult und informiert. Und: Es existieren keine Tools, mit denen ein Unternehmen steuern kann, wer auf vertrauliche, nicht öffentliche Dateien zugreifen kann und darf. Die Studie zeigte auch, dass nur 46 % der Befragten dazu angehalten wurden, digitale Inhalte zurückzugeben, wenn sie das Unternehmen verlassen.

Die Wissenschaftler empfehlen unter anderem, den Zugriff auf Daten und deren Nutzung durch die Mitarbeiter zu überprüfen. Bei der Beschreibung der Studie, erklärte Upton: "Wir haben Alarmanlagen, damit niemand in unsere Häuser einbricht. Doch das Problem sind die Leute, die wir zur Tür hereinlassen. Dasselbe gilt für Unternehmen. Die Grundsätze wie man sich vor externen Bedrohungen schützt gelten nicht gleichermaßen auch für Insider. In den letzten Jahren haben Unternehmen immer wieder Leute durch die Tür hereingelassen, sei es durch den Einsatz von Cloud-Diensten, webbasierte Google-Anwendungen, von Mitarbeitern ins Unternehmen mitgebrachte eigene Geräte oder die starke Zunahme sozialer Medien und die Nutzung von Big Data. Zwar handelt es sich hier um berechtigte Nutzer von Unternehmensdaten. Doch das Ausmaß, in dem sie ihre Berechtigungen ausnutzen oder selbst ausgenutzt werden können, ist beträchtlich gestiegen."

Hier erhalten Sie weitere Informationen zur Forschung auf diesem Gebiet: http://www.cs.ox.ac.uk/projects/CITD/ David Gibson, Vice President bei Varonis, sagte: "Die Arbeit, die Professor Upton und Professor Creese in Oxford leisten, ist immens wichtig, denn interne Bedrohungen werden nach wie vor unterschätzt und häufig missverstanden. Das explosive Wachstum unstrukturierter Daten aus E-Mails, Excel-Tabellen, Präsentationen und anderen von Mitarbeitern erstellten Dokumenten hat die Probleme, die mit einem unkontrollierten internen Zugriff einhergehen, noch verstärkt. Mit der Metadaten-Technologie von Varonis wissen Unternehmen, wer für welche Dateien verantwortlich ist, wer auf die Daten zugreifen kann und wer es tatsächlich tut, wer Zugriff haben sollte und wer nicht, wer seine Zugriffsrechte missbraucht und welche Dateien vertraulich und gefährdet sind." (Varonis: ra)

Varonis Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • USA: Förderung sauberer Energien

    Im August 2022 unterzeichnete Präsident Biden den Inflation Reduction Act, das größte Paket zur Förderung sauberer Energien in der Geschichte der USA. Es deckt viele Faktoren der sauberen und der erneuerbaren Energien ab, darunter auch Elektrofahrzeuge. Wird dieses Gesetz den Anbietern von Elektrofahrzeugen in den USA eine Blütezeit bescheren?

  • Compliance-Auflagen im KRITIS-Bereich

    Deutsche Unternehmen stehen massiv unter Druck: Der Gesetzgeber verschärft Stück für Stück die Sicherheits- und Compliance-Auflagen, etwa im KRITIS-Bereich mit § 8a Absatz 1a BSIG. Dieser verpflichtet die betroffenen Organisationen, adäquate Systeme zur Angriffserkennung bis spätestens Mai 2023 umzusetzen. Und ein Ende ist nicht in Sicht - denn mit NIS-2 steht eine Richtlinie vor der Tür, die für etliche Unternehmen Konsequenzen haben wird, derer sie sich vermutlich nicht einmal annähernd bewusst sind.

  • KI: Die Zukunft im Rückspiegel

    Dr. Scott Zoldi, Chief Analytics Officer bei Fico, wagt jedes Jahr einen Ausblick auf die kommenden Trends im Bereich Künstlicher Intelligenz (KI). In seinen für 2022 getroffenen Vorhersagen standen für ihn ganz klar die Themen "Nachvollziehbare KI" (Auditable AI) und "Bescheidene KI" (Humble AI) auf der Agenda der Data Scientists.

  • Codes des E-Rezept-Verfahrens sind zu schützen

    Am 22. August 2022 wurde anlässlich einer Pressemitteilung der Kassenärztlichen Vereinigung Schleswig-Holstein (KVSH) berichtet, das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) habe das "E-Rezept" in Schleswig-Holstein untersagt. Stimmt das? Verhindert der Datenschutz sogar gute Lösungen im Medizinbereich? Nein.

  • Deutsche Kreditwirtschaft startklar

    Kundinnen und Kunden werden im Rahmen ihrer Anlageberatung ab dem 2. August 2022 auch danach befragt, ob sie auf Nachhaltigkeitsaspekte bei Geldanlageprodukten Wert legen. Das gibt eine europäische Verordnung zur Finanzmarktrichtlinie MiFID II vor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen