- Anzeigen -

Diebstahl vertraulicher Daten durch Insider


Studie zeigt: Viele Unternehmen in Deutschland unterschätzen die Gefahr von Datendiebstahl durch Mitarbeiter
Fast 60 Prozent der Teilnehmer sehen Hackerangriffe als größte Bedrohung für vertrauliche Daten in Unternehmen

(07.11.14) - LogRhythm hat gemeinsam mit dem Marktforschungsunternehmen Atomik Research eine Umfrage zur Datensicherheit in deutschen Unternehmen durchgeführt. Schwerpunkt der Studie ist die Gefahr von Datenmissbrauch durch Insider. Das Stimmungsbarometer offenbart, dass die Befragten die Gefahr von Datendiebstahl durch aktuelle oder ehemalige Mitarbeiter zwar erkennen, die Arbeitgeber diese aber offenbar unterschätzen. Knapp die Hälfte der Befragten ist der Meinung, ihr Unternehmen könnte mehr für den Schutz vertraulicher Daten vor internem Missbrauch tun. Ähnlich viele sehen diese Notwendigkeit auch bei der Abwehr von externen Attacken.

Die Untersuchung zeigt: Die Teilnehmer sind sich offensichtlich bewusst, dass Datendiebstahl durch Mitarbeiter eine reale Gefahr ist. Über 80 Prozent der Befragten können sich vorstellen, dass Mitarbeiter ihres Unternehmens die Möglichkeit hätten, geheime Daten zu entwenden beziehungsweise wissen, dass dies bereits vorgekommen ist. Nahezu 30 Prozent nehmen an, dass vertrauliche Daten durch derzeitige oder ehemalige interne Mitarbeiter tatsächlich gefährdet sind.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Gleichzeitig sehen sie eine Diskrepanz zwischen dieser Gefahr und den implementierten Gegenmaßnahmen: Nur rund die Hälfte berichtet, dass im Unternehmen Sicherheitssysteme installiert sind, die internen Datendiebstahl verhindern soll, und dass diese aktiv eingesetzt werden. Über ein Drittel gibt an, dass die vorhandenen Systeme in ihrem Unternehmen nicht leistungsstark genug sind, um den Missbrauch zuverlässig zu unterbinden.

"Bei Diskussionen über Cyber-Attacken und Datenmissbrauch stehen fast immer Angriffe und Spähaktionen von Hackern oder staatlichen Einrichtungen im Fokus, die Unternehmen von außen bedrohen", sagt Roland Messmer, Director für Zentral- und Osteuropa bei LogRhythm. "Die aktuelle Untersuchung zeigt jedoch, dass vertrauliche Daten potenziell auch massiv durch Insider-Attacken bedroht sind." Auf solche Bedrohungen seien viele Firmen nur unzureichend vorbereitet. Wichtig sei nicht allein, unzulässige Zugriffe so schnell wie möglich zu erkennen und zu unterbinden. "Entscheidend ist die lückenlose Aufklärung solcher Cyber-Angriffe und die Beweissicherung, zum Beispiel mithilfe von IT-Forensik-Werkzeugen. Daraus gewonnene Erkenntnisse können die Unternehmen dann für die Abwehr folgender und sich verändernder Attacken nutzen."

In der IT-Forensik werden unternehmensweit möglichst lückenlos gesammelte Log-Daten korreliert und mit forensischen Methoden analysiert. So lassen sich Muster und ungewöhnliche Ereignisse herausfiltern und gezielt untersuchen. "Dieser Big Data-Ansatz ist für die IT-Sicherheit von Organisationen ein großer Schritt vorwärts. Denn in den riesigen Datenmengen liegt der Schlüssel zur Abwehr von hochkomplexen Angriffen", erklärt Messmer. "Big Data Analytics liefert alle Anzeichen und Fakten, die zur Aufklärung und vor allem zur Früherkennung von Bedrohungen nötig sind."

Wie hoch die reale Gefahr von Cyber-Bedrohungen tatsächlich ist, zeigt folgendes Ergebnis der Umfrage: Nur rund die Hälfte der Befragten gibt an, dass ihr Unternehmen noch nie Opfer eines Hackerangriffs gewesen ist. Über 30 Prozent erlebten hingegen mindestens eine Attacke. Und in zwei Drittel dieser Fälle gingen tatsächlich sensible Daten verloren.

In Unternehmen, die weder strenge Zugangskontrollvorschriften noch Technik implementiert haben, die unbefugte Zugriffe von Mitarbeitern überwacht, sehen knapp 40 Prozent der Teilnehmer Bedrohungen von außen als größere Gefahr für die Unternehmensdaten an. Weitere 35 Prozent sehen keinen Bedarf, derartige Sicherheitssysteme zu implementieren. Knapp die Hälfte der Befragten ist der Meinung, ihr Unternehmen könnte mehr für den Schutz vertraulicher Daten vor internem Missbrauch tun. Ähnlich viele sehen diese Notwendigkeit auch bei der Abwehr von externen Attacken.

Die in den Medien lange Zeit omnipräsente Snowden-Affäre, bei der der Whistleblower Edward Snowden massenhaft hochbrisante Dokumente der staatlichen amerikanischen Spähbehörde NSA entwendet hat, hat offenbar bei vielen Firmen nicht dazu beigetragen, ihre Sicherheitssysteme zu verbessern, um sensible Daten besser vor dem Zugriff durch Insider zu schützen. Nur etwas mehr als ein Drittel der Befragten haben seitdem ihre Sicherheitssysteme verbessert. Immerhin: Fast 80 Prozent der Befragten ändern regelmäßig ihre Passwörter und erschweren so den unberechtigten Zugriff auf Daten – zum Beispiel durch ehemalige Mitarbeiter.

"Viele Organisationen – darunter auch die Regierung – haben die neue Qualität der Bedrohungen aus dem Cyberspace zu lange auf die leichte Schulter genommen. Zahlreiche Missbrauchsfälle und Datenpannen haben das Vertrauensverhältnis in die Datensicherheit zum Beispiel von Cloud-Lösungen nachhaltig erschüttert", ist Roland Messmer überzeugt. Dieses Vertrauen gelte es nun zurück zu gewinnen – mit leistungsfähigen Sicherheitsmaßnahmen und -vorkehrungen.

Eine entscheidende Rolle spiele dabei die permanente, proaktive und granulare Sicht auf alle Netzwerkaktivitäten und -ereignisse – kurz: die Visibility: "Anstatt vor den enormen Datenbeständen des eigenen IT-Systems zurückzuschrecken, sollten sich die Verantwortlichen eben diesen zuwenden und sie detailliert analysieren. Das passende Werkzeug dafür sind SIEM-Systeme (Security Information and Event Management)", sagt Messmer. "Diese zentralisierten und automatisierten Sicherheitssysteme sammeln Daten aus dem gesamten Netzwerk, analysieren sie und setzen sie in einen sinnvollen Gesamtzusammenhang. So erhalten IT-Verantwortliche eine Rundumsicht auf alle sicherheitsrelevanten Daten des eigenen Netzwerks – ein wichtiger und nötiger Schritt in Richtung erhöhte IT-Sicherheit." Diese verbesserte IT-Security ist nicht zuletzt auch ein Wettbewerbsvorteil für Unternehmen.

In der Untersuchung, die Atomik Research im Auftrag von LogRhythm durchführte, wurden 350 Personen in ganz Deutschland zu ihrer Meinung bezüglich Datenschutz, Datensicherheit und Cyber-Bedrohungen in Unternehmen befragt.
(LogRhythm: ra)

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Die wenigsten regeln digitalen Nachlass

    Was passiert mit dem eigenen Interneterbe nach dem Tod? Für viele Internetnutzer ist das unklar. Nur eine Minderheit regelt den digitalen Nachlass zu Lebzeiten, beschäftigt sich also damit, was nach dem Tod mit den eigenen digitalen Daten geschehen soll, etwa mit den Social-Media-Profilen oder dem E-Mail-Konto. So sagen acht von zehn Internetnutzern (80 Prozent), dass sie ihren digitalen Nachlass noch überhaupt nicht geregelt haben. Dabei zeigt sich vor allem die jüngste und die älteste Generation relativ unbedarft. 88 Prozent der 14- bis 29-Jährigen und 96 Prozent der Generation 65 Plus, die im Internet aktiv sind, haben sich um ihren digitalen Nachlass noch überhaupt nicht gekümmert. Das zeigt eine repräsentative Umfrage, die der Digitalverband Bitkom in Auftrag gegeben hat. Immerhin 9 Prozent haben ihren digitalen Nachlass bislang wenigstens teilweise geregelt, weitere 9 Prozent haben ihn vollständig geregelt.

  • Bei Datenverlusten den Überblick behalten

    Viele Unternehmen weltweit sind der Meinung, die Pflichten aus der EU-Datenschutzgrundverordnung (DSGVO, Engl. General Data Protection Regulation GDPR) bereits abzudecken. Sie liegen falsch. Das ist eines der Ergebnisse einer Umfrage von Veritas Technologies. Der "Veritas 2017 GDPR Report" zeigt: Weltweit erklärte fast ein Drittel (31 Prozent) der Befragten, das eigene Unternehmen erfülle die wichtigsten Regelungen der Verordnung längst. Als dieselben Firmen nach spezifischen Regelungen aus der DSGVO befragt wurden, sahen sie bei sich allerdings Nachholbedarf, so dass sie sehr wahrscheinlich nicht compliant sind. Berücksichtigt man auch diese Antworten, sind unter dem Strich nur noch zwei Prozent der Unternehmen weltweit tatsächlich auf die Verordnung vorbereitet.

  • Flickenteppich beim Datenschutz

    Konsistenter Datenschutz ist der Schlüssel zum Erfolg für die europäische Internetwirtschaft. Gleichzeitig stärkt er das Vertrauen der Bürger in die digitale Welt und Geschäftsmodelle. Ein gemeinsames europäisches Datenschutzrecht ist deshalb ein Standortvorteil im Wettbewerb um die digitalen Märkte der Zukunft und ein wichtiger Schritt für Europa. Laut einer aktuellen repräsentativen Umfrage, die das Meinungsforschungsinstitut YouGov im Auftrag von eco - Verband der Internetwirtschaft e.V. im Juli 2017 durchgeführt hat, sind jedoch 46 Prozent der deutschen Unternehmensentscheider der Meinung, dass Unternehmen in Deutschland aufgrund der aktuell bestehenden Datenschutzregeln im Vergleich zu anderen Ländern (z.B. England, USA) noch immer einem Wettbewerbsnachteil in der digitalen Welt ausgesetzt sind.

  • Social Media entwickelt sich extrem schnell weiter

    Social Media ist in mehr als jedem dritten Unternehmen (37 Prozent) Chefsache. Häufig werden die Aufgaben aber auch an die Marketing-Abteilung delegiert (57 Prozent). So lautet das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. Demnach kümmert man sich vor allem in kleineren Unternehmen mit weniger als 100 Beschäftigten die Geschäftsleitung um den Auftritt in Sozialen Netzwerken (49 Prozent). Dass jede Abteilung für sich oder aber die PR-Abteilung die Sozialen Netzwerke betreut, ist dagegen eher die Ausnahme. "Je größer ein Unternehmen ist, desto mehr Möglichkeiten hat es, den Auftritt in den Sozialen Netzwerken von eigenen, speziell dafür ausgebildeten Mitarbeitern betreuen zu lassen. Wichtig ist aber auch dann, dass die Chefetage eingebunden bleibt", sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. "Social Media ist integrierter Teil des Unternehmensleitbildes und muss deshalb auch aus Vorstand oder Geschäftsführung voll und ganz unterstützt, gelebt und strategisch vorangetrieben werden."

  • Markt für virtuelle Kraftwerkprogramme

    Die steigende Anzahl an dezentralen Energieerzeugungsanlagen (engl. distributed energy resources, DERs) auf der ganzen Welt öffnet den Markt für virtuelle Kraftwerkprogramme (engl. virtual power plant, VPP). Trotz der großen Zahl an Solar- und Windkraftanlagen verläuft die Energieerzeugung unregelmäßig und schafft damit den Bedarf für eine Lösung, das Netz in Phasen geringer Solar- bzw. Windkraft auszubalancieren. Derzeit nutzen Versorgungsunternehmen Lösungen mit virtuellen Kraftwerken zur Integration von Solar-Dachanlagen, Windturbinen und Aggregate (Diesel und Gas) sowie Batterien. Mehr Aufmerksamkeit für virtuelle Kraftwerke ermutigt Versorgungsunternehmen, Elektrofahrzeuge und Ladestationen sowie andere DERs in ihre Lösungen auf Basis virtueller Kraftwerke einzuschließen.