Contact
QR code for the current URL

Story Box-ID: 1075259

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Anzeichen für Insiderangriffe werden oft übersehen

Mehr als die Hälfte der Unternehmen findet es laut einer Studie schwierig, die Zeichen für einen Cyberangriff richtig zu deuten, insbesondere dann, wenn die Angreifer aus den eigenen Reihen kommen.

(PresseBox) (Neustadt an der Weinstraße, )
Cybersicherheit ist eines der wichtigsten Themen für Unternehmen weltweit, denn Angriffe mit Schadprogrammen wie Ransomware und Cyberspionage sind weiter auf dem Vormarsch. Doch nicht immer müssen die Angreifer von außen kommen, auch Insider können ein Sicherheitsrisiko darstellen. Da wäre beispielsweise der Mitarbeiter, der demnächst in ein anderes Unternehmen wechselt und für seinen neuen Job gerne einige Daten des alten Arbeitgebers mitnehmen möchte. Oder der Angestellte, der zum dritten Mal bei der Beförderung übergangen wurde und jetzt auf Rache sinnt. Situationen, in denen Firmenangehörige ganz bewusst zum Sicherheitsrisiko werden, gibt es viele. Doch wie kann man sich vor solchen Insiderjobs schützen?

Sicherheitsexperten des Security-Thinktanks Ponemon Institute und des Cybersicherheitsunternehmens DTEX Systems haben nun in einer Studie untersucht, wie gut Unternehmen auf die Bedrohung aus den eigenen Reihen vorbereitet sind – und ob sie überhaupt in der Lage sind, einen solchen Angriff zu erkennen. Das Ergebnis: Mehr als die Hälfte der Unternehmen hält es für schwierig bis unmöglich, Insiderattacken zu erkennen und zu verhindern. Doch mit dieser Einschätzung liegen die Befragten falsch, denn es gibt deutliche Anzeichen dafür, dass ein Mitarbeiter einen Angriff oder Sicherheitsverstoß plant.

Dazu zählt beispielsweise eine ungewöhnlich große Menge an Dateizugriffen, insbesondere auf Daten, die mit den täglichen Aufgaben des Mitarbeiters nicht viel oder gar nichts zu tun haben. Auch der Gebrauch von privaten USB-Sticks und anderen Speichermedien sollte zu denken geben. Umgehen Mitarbeiter bewusst Sicherheitssysteme oder versuchen, ihre Aktivitäten im Internet zu verschleiern, sollte dem ebenfalls sofort nachgegangen werden. Nicht nur, um Insiderangriffe zu verhindern, sondern auch, weil das Unternehmen so anfälliger für Attacken von Dritten ist.

Insgesamt kommen die Sicherheitsforscher zu dem Ergebnis, dass die meisten Angriffe aus den eigenen Reihen bestimmten Mustern folgen, die, wenn man sie erkennt und richtig interpretiert, als Frühwarnsystem dienen können, um das Schlimmste zu verhindern. Doch in vielen Fällen sorgen unklare Zuständigkeiten und fehlende Tracking-Möglichkeiten dafür, dass diese Anzeichen nicht erkannt werden können. Die beste Möglichkeit für Unternehmen, ihre Fähigkeit zur Erkennung von Insider-Bedrohungen zu verbessern, liegt laut der Studie daher darin, eine klar zuständige Instanz für die Kontrolle des Risikos zu bestimmen. Diese sollte in der Lage sein, verdächtige Aktivitäten zu untersuchen, um direkt einzuschreiten und so die gesamte Sicherheitslage des Unternehmens zu verbessern. Darum kümmert sich zum Beispiel ein Security Operations Center, das mittels Security Monitoring und Endpoint Detection and Response in der Lage ist, verdächtige Vorgänge sichtbar zu machen und Bedrohungen aktiv abzuwehren – auch aus den eigenen Reihen.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.