Manche Bedrohungen könnten näher sein, als Sie denken. Sind Sicherheitsrisiken auf Ihrem Radar, die von Ihren eigenen vertrauenswürdigen Mitarbeitern ausgehen?
Alles begann ganz harmlos, als ein Tesla-Mitarbeiter eine Einladung von einem ehemaligen Mitarbeiter erhielt, sich bei einem Drink auszutauschen. Mehrere Tische später machte der alte Bekannte seine wahren Absichten klar: Er bot dem Tesla-Mitarbeiter 1 Million US-Dollar für den Schmuggel von Schadsoftware in das Computernetzwerk des Autoherstellers an, ein Plan, der im Erfolgsfall einem Cybercrime-Ring den Diebstahl wichtiger Daten ermöglicht hätte Tesla und halte es als Lösegeld fest. Glücklicherweise, die Verschwörung scheiterte nachdem der Arbeitnehmer das Richtige getan hatte – das Angebot seinem Arbeitgeber gemeldet und mit dem FBI zusammengearbeitet hatte seinen alten Partner vor Gericht bringen.
Dieses Ergebnis sollte jedoch nicht darüber hinwegtäuschen, dass alles auch anders hätte ausgehen können. Tatsächlich war der versuchte Angriff eine Erinnerung daran, dass Mitarbeiter nicht nur das größte Kapital eines Unternehmens, sondern oft auch sein größtes Cyberrisiko sind – und ein Risiko, das oft unter dem Radar bleibt.
Ein paar Statistiken werden helfen, den Punkt deutlich zu machen. Laut Verizon 2023-Bericht über Datenverletzungsuntersuchungen (DBIR) wurden 19 % der rund 5,200 in der Studie untersuchten Datenschutzverletzungen durch interne Akteure verursacht. Unterdessen ergab eine Umfrage des Ponemon Institute unter 1,000 IT- und IT-Sicherheitsexperten aus Organisationen, die „wesentliche Ereignisse durch einen Insider“ erlebt hatten, dass die Zahl der Insider-bezogenen Sicherheitsvorfälle in nur zwei Jahren um 44 Prozent gestiegen war. Es ist Globaler Bericht zu den Kosten von Insider-Bedrohungen 2022 Die Zahl dieser Vorfälle wurde auf mehr als 6,800 geschätzt, wobei die betroffenen Organisationen jährlich 15.4 Millionen US-Dollar für die Beseitigung von Insider-Bedrohungen ausgeben.
Die Angriffsfläche vergrößert sich – auch für Insider-Bedrohungen
Akute Cyberbedrohungen wie z Angriffe auf die Software-Lieferkette, Geschäfts-E-Mail-Kompromiss (BEC)-Betrug und andere Betrügereien, die gestohlene Mitarbeiter-Logins ausnutzen, zusammen mit Ransomware und andere Angriffe, die oft durch ein Gedeihen erleichtert werden Cybercrime-as-a-Service-Geschäftsmodell, haben Cybersicherheit ganz oben auf die Tagesordnung der Vorstandsetagen gerückt.
Mit dem Ansturm auf die digitale Transformation, der Umstellung auf Cloud-basierte Lösungen flexible Arbeitszeitregelungen und einem wachsende Abhängigkeit von Drittanbietern, der Angriffsfläche jeder Organisation hat sich erheblich erweitert. Die Cybersicherheitslandschaft ist heute komplexer denn je, und da Angreifer diese Komplexität unermüdlich ausnutzen, ist es nicht immer einfach, die kritischsten Risiken zu lokalisieren und zu priorisieren.
Die Situation weiter zu trüben und externe Angreifer in Schach zu halten, ist oft nur die halbe Miete. Insider-Bedrohungen werden in der Regel nicht besonders hoch bewertet, selbst wenn die Auswirkungen eines von Insidern verursachten Vorfalls oft noch verheerender sind als die Auswirkungen eines Vorfalls, der ausschließlich durch einen externen Angreifer verursacht wurde.
Direkt vor deiner Nase
Eine Insider-Bedrohung ist eine Art Cybersicherheitsbedrohung, die aus den Tiefen einer Organisation kommt und sich typischerweise auf einen aktuellen oder ehemaligen Mitarbeiter oder Auftragnehmer bezieht, der den Netzwerken, Systemen oder Daten eines Unternehmens Schaden zufügen könnte.
Insider-Bedrohungen lassen sich in der Regel in zwei große Typen unterteilen: vorsätzliche und unbeabsichtigte Bedrohungen, wobei letztere weiter in versehentliche und unvorsichtige Handlungen unterteilt werden. Studien zeigen, dass die meisten Insider-Vorfälle eher auf Unachtsamkeit oder Fahrlässigkeit als auf Vorsatz zurückzuführen sind.
Die Bedrohung kann viele Formen annehmen, darunter den Diebstahl oder Missbrauch vertraulicher Daten, die Zerstörung interner Systeme, die Gewährung von Zugriff für böswillige Akteure usw. Solche Drohungen werden in der Regel durch mehrere Faktoren motiviert, beispielsweise finanzieller Natur, Rache, Ideologie, Fahrlässigkeit oder schlichte Bosheit.
Diese Bedrohungen stellen einzigartige Sicherheitsherausforderungen dar, da sie schwer zu erkennen sein können. und noch schwieriger zu verhindern, auch weil Insidern ein viel größeres Zeitfenster zur Verfügung steht als externen Angreifern. Natürlich benötigen Mitarbeiter und Auftragnehmer legitimen und erweiterten Zugriff auf die Systeme und Daten einer Organisation, um ihre Arbeit erledigen zu können, was bedeutet, dass die Bedrohung möglicherweise erst dann offensichtlich wird, wenn der Angriff tatsächlich stattfindet oder nachdem der Schaden angerichtet wurde. Insider sind häufig auch mit den Sicherheitsmaßnahmen und -verfahren ihres Arbeitgebers vertraut und können diese leichter umgehen.
Auch wenn für Sicherheitsfreigaben Hintergrundüberprüfungen erforderlich sind, berücksichtigen sie nicht unbedingt den persönlichen Geisteszustand, da sich dieser im Laufe der Zeit ändern kann.
Dennoch gibt es bestimmte Maßnahmen, die ein Unternehmen ergreifen kann, um das Risiko von Insider-Bedrohungen zu minimieren. Sie basieren auf einer Kombination aus Sicherheitskontrollen und einer Kultur des Sicherheitsbewusstseins und umfassen Tools, Prozesse und Personen.
Präventive Maßnahmen zur Minderung des Risikos von Insider-Bedrohungen
Diese Maßnahmen sind nicht das A und O der Cybersicherheit, aber sie werden einen großen Beitrag dazu leisten, Unternehmen vor Insider-Bedrohungen zu schützen.
- Implementieren Sie Zugriffskontrollen: Die Implementierung von Zugriffskontrollen wie der rollenbasierten Zugriffskontrolle (RBAC) kann dazu beitragen, den Zugriff auf sensible Daten und Systeme nur auf diejenigen Mitarbeiter zu beschränken, die ihn zur Erfüllung ihrer Aufgaben benötigen. Indem ein Unternehmen nur den Mitarbeitern Zugang gewährt, die ihn für ihre beruflichen Aufgaben benötigen, kann es die Gefährdung durch Insider-Bedrohungen erheblich verringern. Es ist außerdem wichtig, diese Zugriffsrechte regelmäßig zu überprüfen, damit die Zugriffsebenen angemessen bleiben und mit den Rollen der Mitarbeiter übereinstimmen.
- Überwachen Sie die Aktivitäten Ihrer Mitarbeiter: Die Implementierung von Überwachungstools zur Verfolgung der Mitarbeiteraktivitäten auf Unternehmensgeräten oder in deren Netzwerk kann dabei helfen, verdächtiges Verhalten zu erkennen, das auf eine Insider-Bedrohung hinweisen könnte. Die Überwachung kann auch dazu beitragen, ungewöhnliche Datenübertragungen oder ungewöhnliche Zugriffsmuster auf sensible Systeme und Daten zu erkennen. Stellen Sie jedoch sicher, dass die örtlichen Vorschriften eingehalten und festgelegt werden klare Richtlinien zur Überwachung um potenzielle Bedenken hinsichtlich des Datenschutzes auszuräumen.
- Führen Sie Hintergrundüberprüfungen durch: Die Durchführung von Hintergrundüberprüfungen aller Mitarbeiter, Auftragnehmer und Lieferanten, bevor ihnen Zugriff auf sensible und vertrauliche Daten gewährt wird, kann dabei helfen, potenzielle Risiken zu erkennen. Diese Überprüfungen können auch verwendet werden, um die berufliche Laufbahn und das Strafregister einer Person zu überprüfen.
- Organisieren Sie eine Schulung zum Sicherheitsbewusstsein: Die Bereitstellung regelmäßiger Sicherheitsbewusstseinsschulungen für Mitarbeiter trägt wesentlich dazu bei, ihr Verständnis für Cybersicherheitsrisiken und deren Eindämmung zu verbessern. Dies kann dazu beitragen, die Wahrscheinlichkeit versehentlicher Insider-Bedrohungen zu verringern, beispielsweise wenn Sie Opfer von Phishing werden.
- Prävention vor Datenverlust: Die Implementierung eines DLP-Systems kann dazu beitragen, Datenverlust oder -diebstahl zu verhindern, indem jede unbefugte Übertragung oder Weitergabe sensibler Daten überwacht, erkannt und blockiert wird. Dies kann dazu beitragen, Insider-Bedrohungen zu reduzieren, aber auch vertrauliche Daten zu schützen. Der Vorbehalt besteht hier jedoch darin Auch DLP-Anbieter stehen im Fadenkreuz der Angreifer, das ist also eine zusätzliche Sorge.
Zu beachten ist, dass keine dieser Maßnahmen allein narrensicher ist und keine einzelne Lösung Insider-Bedrohungen vollständig beseitigen kann. Doch durch die Umsetzung einer Kombination dieser Maßnahmen und die regelmäßige Überprüfung und Aktualisierung von Sicherheitsrichtlinien können Unternehmen ihre Gefährdung durch Insider-Bedrohungen deutlich reduzieren.
Top-Wahl: Schulung zum Sicherheitsbewusstsein
Dies ist aus mehreren Gründen die beste Wahl unter den beschriebenen Maßnahmen. Erstens, diese Schulungen Helfen Sie Unternehmen dabei, Geld zu sparen, indem Sie das Risiko unbeabsichtigter Insider-Bedrohungen verringern.
In den meisten Fällen sind sich Mitarbeiter bestimmter Cybersicherheitsrisiken nicht bewusst und können unabsichtlich auf einen Phishing-Link klicken, Malware herunterladen oder vertrauliche interne Daten weitergeben, was zu Datenschutzverletzungen oder anderen Vorfällen führen kann. Durch regelmäßige Schulungen der Mitarbeiter können Vorfälle dieser Art verhindert werden, wodurch die mit dieser Insider-Bedrohung verbundenen Kosten sowie der mit Verstößen und rechtlichen Problemen verbundene Reputationsschaden verringert werden.
Darüber hinaus kann die Bereitstellung von Sicherheitsbewusstseinsschulungen sowohl die persönliche Cyberhygiene als auch die allgemeine Sicherheitslage eines Unternehmens verbessern und zu einer höheren Effizienz und Produktivität führen, da Mitarbeiter, die darin geschult sind, Sicherheitsvorfälle zu erkennen und zu melden, dazu beitragen können, Sicherheitsbedrohungen frühzeitig zu erkennen und abzuschwächen und so deren Auswirkungen zu verringern und die damit verbundenen Kosten.
Um Insider-Bedrohungen zu bekämpfen und langfristig Kosten zu sparen, ist jedoch die Umsetzung einer Kombination von Maßnahmen, die auf die spezifischen Bedürfnisse eines Unternehmens zugeschnitten sind, immer noch der beste Ansatz.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Automobil / Elektrofahrzeuge, Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- BlockOffsets. Modernisierung des Eigentums an Umweltkompensationen. Hier zugreifen.
- Quelle: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/
- :hast
- :Ist
- :nicht
- 1 Mio. US$
- $UP
- 000
- 1
- 200
- 8
- a
- LiveBuzz
- Zugang
- Nach
- Konto
- Aktivität
- Akteure
- Handlungen
- berührt das Schneidwerkzeug
- hinzugefügt
- Adresse
- Vorteil
- Nach der
- ausgerichtet
- Alle
- allein
- ebenfalls
- immer
- an
- und
- Jährlich
- jedem
- ersichtlich
- Ansatz
- angemessen
- SIND
- AS
- Vermögenswert
- Partnerschaftsräte
- damit verbundenen
- At
- Attacke
- Anschläge
- Versuche
- bewusst
- Bewusstsein
- Hintergrund
- Schlacht
- Bucht
- BE
- sei alles
- BEC
- weil
- Bevor
- begann
- Verhalten
- BESTE
- Größte
- Sperrung
- beide
- Verletzung
- Verstöße
- breit
- Gebrochen
- Geschäft
- Unternehmen
- aber
- by
- CAN
- Ringen
- Verursachen
- verursacht
- sicher
- Herausforderungen
- Übernehmen
- Schecks
- klar
- klicken Sie auf
- näher
- Bekämpfung
- Kombination
- kommt
- Unternehmen
- Unternehmen
- uneingeschränkt
- Komplex
- Komplexität
- Compliance
- Computer
- Bedenken
- Leitung
- Auftragnehmer
- Bauunternehmen
- Smartgeräte App
- Steuerung
- Kosten
- Kosten
- könnte
- Kriminell
- kritischem
- KULTUR
- Strom
- Cyber-
- Cyber-Kriminalität
- Internet-Sicherheit
- Cyberthreats
- ACHTUNG
- technische Daten
- Datenmissbrauch
- Datenverstöße
- Data Loss
- verringern
- Tiefe
- beschrieben
- entdecken
- Geräte
- DID
- schwer
- digital
- Digitale Transformation
- Ess-
- dire
- do
- erledigt
- Nicht
- nach unten
- herunterladen
- Getränke
- Antrieb
- zwei
- Früh
- leicht
- Effizienz
- erhöhten
- beseitigen
- Mitarbeiter
- Mitarbeiter
- Beschäftigung
- freigegeben
- genug
- gewährleisten
- essential
- etablieren
- Sogar
- Veranstaltungen
- ÜBERHAUPT
- Jedes
- ergänzt
- erfahrensten
- Belichtung
- extern
- erleichtert
- Tatsache
- Faktoren
- Fallen
- Falling
- vertraut
- FBI
- wenige
- Revolution
- Vorname
- Aussichten für
- Früher
- Formen
- Zum Glück
- gefunden
- Betrug
- für
- weiter
- bekommen
- Unterstützung
- Global
- Go
- Goes
- weg
- Gewährung
- mehr
- Richtlinien
- hätten
- Hälfte
- Schwerer
- schaden
- Haben
- he
- Hilfe
- Unternehmen
- hier
- seine
- Geschichte
- Startseite
- Ultraschall
- Hilfe
- aber
- HTML
- HTTPS
- identifizieren
- Ideologie
- if
- Impact der HXNUMXO Observatorien
- wirkt
- Umsetzung
- zu unterstützen,
- in
- Zwischenfall
- Einschließlich
- Erhöhung
- hat
- in der Tat
- Insider
- instrumental
- Vorsätzlich
- Absichten
- intern
- in
- Untersuchungen
- Einladung
- IT
- es Sicherheit
- SEINE
- Job
- Jobs
- jpg
- nur
- Aufbewahrung
- Landschaft
- später
- führenden
- Rechtlich
- legitim
- Cholesterinspiegel
- Hebelwirkung
- Wahrscheinlichkeit
- LIMIT
- LINK
- aus einer regionalen
- Lang
- Verlust
- gemacht
- um
- Malware
- viele
- max-width
- Kann..
- Bedeutung
- Mittlerweile
- Maßnahmen
- könnte
- Million
- Geist / Bewusstsein
- Mildern
- Geld
- Überwachung
- mehr
- vor allem warme
- motiviert
- viel
- Need
- Bedürfnisse
- Netzwerk
- Netzwerke
- nicht
- jetzt an
- Anzahl
- of
- bieten
- angeboten
- vorgenommen,
- Alt
- on
- einzige
- Gelegenheit
- or
- Auftrag
- Organisation
- Organisationen
- Andere
- Ergebnis
- übrig
- Gesamt-
- besitzen
- Muster
- verdübelt
- Personen
- Prozent
- Ausführen
- persönliche
- Phishing
- wählen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Points
- Politik durchzulesen
- Pose
- Potenzial
- verhindern
- abwehr
- Priorisierung
- Datenschutz
- Privilegien
- Verfahren
- anpassen
- PRODUKTIVITÄT
- Profis
- Vorschlag
- Risiken zu minimieren
- Anbieter
- Bereitstellung
- geschoben
- Radar
- Ransom
- lieber
- echt
- Gründe
- Received
- erkennen
- Rekord
- Veteran
- Reduzierung
- bezieht sich
- in Bezug auf
- regulär
- regelmäßig
- Vorschriften
- Vertrauen
- verlassen
- bleiben
- berichten
- Reporting
- erfordern
- Überprüfen
- Überprüfung
- Recht
- Ring
- Risiko
- Risiken
- Rollen
- rund
- überstürzen
- Speichern
- Betrug
- Schema
- Sicherheitdienst
- Sicherheitsbewusstsein
- Sicherheitsmaßnahmen
- Sicherheitsrichtlinien
- Sicherheitsrisiken
- Sicherheitsbedrohungen
- empfindlich
- Sessions
- mehrere
- Teilen
- ,,teilen"
- verschieben
- erklären
- bedeutend
- Single
- So
- allein
- Lösung
- einige
- Spannweite
- spezifisch
- Ausgabe
- Bundesstaat
- Statistiken
- Shritte
- Immer noch
- gestohlen
- einfach
- Es wurden Studien
- Studie
- erfolgreich
- so
- sicher
- Oberfläche
- Umfrage
- misstrauisch
- System
- Systeme und Techniken
- zugeschnitten
- Nehmen
- Begriff
- Tesla
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Diebstahl
- ihr
- Sie
- Dort.
- Diese
- vom Nutzer definierten
- Ding
- think
- basierte Online-to-Offline-Werbezuordnungen von anderen gab.
- fehlen uns die Worte.
- diejenigen
- obwohl?
- Bedrohung
- Bedrohungen
- Gedeihen
- Zeit
- zu
- gemeinsam
- Werkzeuge
- Top
- gegenüber
- verfolgen sind
- trainiert
- Ausbildung
- privaten Transfer
- Transfers
- Transformation
- vertraut
- XNUMX
- tippe
- Typen
- typisch
- für
- Verständnis
- einzigartiges
- bis
- Aktualisierung
- benutzt
- gewöhnlich
- Anbieter
- überprüfen
- lebenswichtig
- wurde
- Fluten
- Weg..
- GUT
- waren
- wann
- WHO
- breit
- werden wir
- Fenster
- mit
- .
- arbeiten,
- Sorgen
- würde
- Jahr
- Du
- Ihr
- Zephyrnet