Laut dem von MeriTalk veröffentlichten “Bericht über Bedrohungen durch Insider auf Bundesebene” (The Federal Insider Threat Report) … ungefähr 50 Prozent Bundesbehörden waren im vergangenen Jahr Ziel von internen Bedrohungen. Vierzig Prozent davon waren unbeabsichtigt, die übrigen vorsätzlich und führten zu unbefugtem Zugriff auf sensible Dokumente. Besonders bemerkenswert ist jedoch, dass jeder dritte dieser internen Angriffe erfolgreich war.
Diese Art von Sicherheitslücke – von innen – beschränkt sich nicht nur auf Bundesbehörden; tatsächlich ist genau das Gegenteil der Fall.
Ein gutes Beispiel dafür: Anfang dieses Monats erkannte Morgan Stanley, dass bis zu 730.000 Kontonummern Daten wurden von einem Mitarbeiter aus der Datenbank gestohlen. Vertrauliche Kundeninformationen wurden zwischen Juni 2011 und Dezember 2014 auf den privaten Server des Mitarbeiters in seinem Heimnetzwerk übertragen. Mit anderen Worten: Diese Aktivitäten blieben drei Jahre lang unbemerkt. Dies verdeutlicht, dass Arbeitgeber gut daran täten, ein “Vertrauen ist gut, Kontrolle ist besser”-Modell einzuführen, um zu überwachen, wie Benutzer auf sensible Informationen im Unternehmen zugreifen, diese nutzen und weitergeben.
Die Identifizierung eines internen Cyberangriffs kann sich mitunter als noch schwieriger erweisen als die Aufdeckung eines externen Hackerangriffs. Viele Mitarbeiter haben im Rahmen ihrer Tätigkeit im Unternehmen Zugriff auf wichtige Informationen und werden daher in der Regel nicht als Diebstahlrisiko wahrgenommen.
Laut MeriTalk können 45 Prozent der Bundesbehörden nicht feststellen, ob ein Dokument unberechtigt weitergegeben wurde, und 34 Prozent wissen nicht, welche Daten verloren gegangen sind. Der Bericht kommt zu dem Schluss, dass viele Behörden grundlegende Sicherheitsmaßnahmen vernachlässigen und dringend Echtzeitwarnungen benötigen. Kurz gesagt: Bundesbehörden und private Unternehmen haben Schwierigkeiten, die Lage in Echtzeit zu erfassen und Daten zu überwachen.
Doch es besteht noch Hoffnung. Unternehmen können Strategien einsetzen, um solche internen Risiken wirksam zu vermeiden, zum Beispiel:
- Entwicklung und Durchsetzung von “Need-to-know”-Richtlinien
- Wichtige Informationen in digitalen Tresoren oder sicheren Datenspeichern aufbewahren
- Implementierung inhaltsbasierter, kontinuierlicher Überwachungsprogramme (ähnlich wie Schwachstellenmanagementprogramme, jedoch für sensible Daten)
Um diese Ziele zu erreichen, benötigen Organisationen die Fähigkeit, sensible Datenquellen zu überwachen und bei unsachgemäßer Datenverwaltung einen Aktionsplan umzusetzen. Dies umfasst die Reaktion auf Vorfälle und Datenschutzverletzungen sowie die Möglichkeit, diese Kapazitäten dynamisch an schwankende Datenmengen anzupassen. Bei der Überwachung personenbezogener Daten (PII) kann die Anzahl der Echtzeit-Alarme herkömmliche Sicherheits- und Datenschutzteams schnell überfordern. Die Konsolidierung, Priorisierung, Verarbeitung und Berichterstattung von Verstößen gegen die Datennutzung kann zwar zeitaufwändig sein, ist aber ein entscheidender Bestandteil eines robusten Cybersicherheitsplans und Datenschutzprogramms.
Um zu erfahren, wie automatisierte Sicherheitsbetriebslösungen wie Swimlane Sie dabei unterstützen können, Ihre Programme zur Reaktion auf Sicherheitsvorfälle, Datenschutzverletzungen und Datenschutzmaßnahmen besser zu implementieren und zu verbessern, klicken Sie bitte hier. Kontaktieren Sie uns zur Demonstration.

