Dem Insider-Risiko auf der Spur

Dem Insider-Risiko auf der Spur

Beitrag teilen

Seien es Cyberattacken oder der Diebstahl von sensiblen Daten – ein Großteil der Unternehmen erkennt Angriffe von außen als reale Gefahr. Doch wie die aktuelle Studie Cyber Security der IDG-Marktforschung zeigt, bewerten nur knapp 20 Prozent der befragten Organisationen Insider-Risiken als bedrohlich. Ein Fehler, der zu großem Schaden führen kann. Microsoft erklärt im Rahmen seiner Serie “1×1 der IT-Sicherheit”, wie sich Unternehmen vor Insider-Bedrohungen schützen.

Laut der Studie Cyber Security sind 55 Prozent der befragten Organisationen in der D-A-CH-Region Opfer eines Datendiebstahls durch ehemalige oder aktuelle Beschäftigte geworden. Um zu einem potenziellen Insider-Risiko zu werden, müssen Menschen jedoch nicht unbedingt bei einem Unternehmen arbeiten. Denn fast genauso viele Organisationen wurden von Partnern aus ihrer Lieferkette oder Dienstleistern angegriffen. Letztendlich kann jede Person, die über Insider-Wissen verfügt und Zugriff auf vertrauliche Daten hat, zu einem Sicherheitsrisiko werden und für einen finanziellen oder einen Reputationsschaden sorgen. Die Anzahl der Insider-Vorfälle in Unternehmen hat sich dabei in den vergangenen zwei Jahren verdoppelt, wie die internationale Studie von Proofpoint und observeIT zeigt.

Insider-Vorfälle in Unternehmen haben sich verdoppelt

Um diesem Sicherheitsrisiko habhaft zu werden, sollte die Sicherheitsstrategie von Unternehmen beim Insider selbst beginnen – also bei den Beschäftigten, Partnern oder Dienstleistern. Aufmerksamkeit und Transparenz lauten die Stichworte. Denn nicht immer ist die Weitergabe von internen Informationen beabsichtigt. Schulungen und Trainings können dabei helfen, Akteure innerhalb und außerhalb des Unternehmens für die Compliance-Richtlinien zu sensibilisieren und den korrekten Umgang mit Unternehmensdaten zu vermitteln. Auch Informationsschutz auf einer Need-to-Know-Basis gehören in vielen Konzernen zur Strategie: So können Beschäftigte nur die Informationen und Dokumente einsehen, die sie für ihre konkrete Aufgabe benötigen.

Tools für das Insider-Risikomanagement

Doch gerade dort, wo Vorsatz im Spiel ist, reicht Sensibilisierung allein nicht aus. In Microsoft 365 hilft daher die Data Loss Prevention (DLP) dabei, vollautomatisch zu überwachen, ob jemand versucht auf Dateien zuzugreifen, die als vertraulich eingestuft sind. Über die DLP lässt sich die Freigabe dieser Dateien verhindern.

Während die DLP auf der Ebene der Dateien ansetzt, geht das Insider Risk Management in Microsoft 365 noch einen Schritt weiter. Die Compliance-Lösung hilft dabei, jegliche Art von Aktivitäten automatisiert zu erkennen, mit denen ein Risiko für das Unternehmen einhergehen könnte. Dazu gehören Verstöße gegen die Vertraulichkeit, der Diebstahl von geistigem Eigentum, Betrug, Insidergeschäfte oder auch Verstöße gegen gesetzliche Vorschriften.

Risikorichtlinien als Meldefunktion

Über Insider-Risikorichtlinien ist es möglich, die entsprechenden Arten von Risiken zu definieren sowie Fälle an Microsoft Advanced eDiscovery zu melden. So ist es für Risiko-Analyst*innen oder auch Administrator*innen möglich, schnell geeignete Maßnahmen zu ergreifen, damit Nutzer*innen die Compliance-Vorgaben des Unternehmens einhalten. Auch in dem Fall, dass Beschäftigte ein Unternehmen verlassen, hilft dieser Schutz. Eine entsprechende Insider-Risikomanagementrichtlinie kann Aktivitäten automatisch erkennen, die auf Diebstahl hindeuten.

Zero Trust – umfassende Sicherheit

Mit unseren Tools und Lösungen tragen wir zur Sicherheit von Unternehmen bei. Wir unterstützen sie dabei eine ganzheitliche Sicherheitsstrategie aufzubauen, die auf einem Zero-Trust-Ansatz basiert. Denn wir sind überzeugt, dass es heute nicht mehr ausreicht, Netzwerke durch eine Mauer nach außen zu schützen und davon auszugehen, dass jede Person darin auch eine Berechtigung hat.

Die Pandemie hat die Bedeutung einer umfassenden Sicherheitsstrategie noch wichtiger gemacht. Gerade im Zeitalter von Remote Work, in dem Daten im freien Internet verfügbar sind, muss ein verteiltes Sicherheitsmodell zum Einsatz kommen. So wie Cloud-Technologie die Grenzen von Zusammenarbeit neu definiert, helfen unsere KI-Sicherheitsanwendungen dabei, diese grenzenlosen Systeme zu sichern und Risikosignale über alle Identitäten, Geräte, Anwendungen und Daten hinweg zu prüfen, bevor Zugriff gewährt wird.

Mehr bei Microsoft.com

 


Über Microsoft Deutschland

Die Microsoft Deutschland GmbH wurde 1983 als deutsche Niederlassung der Microsoft Corporation (Redmond, U.S.A.) gegründet. Microsoft hat es sich zur Aufgabe gemacht, jede Person und jedes Unternehmen auf der Welt zu befähigen, mehr zu erreichen. Diese Herausforderung kann nur gemeinsam gemeistert werden, weshalb Diversität und Inklusion seit den Anfängen fest in der Unternehmenskultur verankert sind.

Als weltweit führender Hersteller von produktiven Softwarelösungen und modernen Services im Zeitalter von intelligent Cloud und intelligent Edge, sowie als Entwickler innovativer Hardware, versteht sich Microsoft als Partner seiner Kunden, um diesen zu helfen, von der digitalen Transformation zu profitieren. Sicherheit und Datenschutz haben bei der Entwicklung von Lösungen oberste Priorität. Als weltweit größter Beitragsgeber treibt Microsoft die Open-Source-Technologie über seine führende Entwicklerplattform GitHub voran. Mit LinkedIn, dem größten Karriere-Netzwerk, fördert Microsoft die berufliche Vernetzung weltweit.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen