Aktuelles, Branche - geschrieben von dp am Donnerstag, Mai 30, 2019 20:32 - noch keine Kommentare
Zu weit im Hintergrund: Interne Sicherheitsbedrohungen für Unternehmen
Häufig wird die Notwendigkeit übersehen, Insider-Bedrohungen als oberste Priorität zu identifizieren
[datensicherheit.de, 30.05.2019] Heutzutage jagt offenbar eine Meldung zu Cyber-Angriffen die nächste. In den meisten Fällen handelt es sich um externe Eindringlinge. Doch, dass Sicherheitsbedrohungen auch intern lauern, gerät oftmals zu stark in den Hintergrund – was im Fall von „Snapchat“ deutlich werde, in dem Mitarbeiter Tools zum Ausspähen von Benutzern missbraucht hätten, meldet LogRhythm.
Unzureichende Erkennung von Insider-Bedrohungen
Bei so vielen großen externen Datenschutzverletzungen, die regelmäßig aufträten und für Schlagzeilen sorgten, „übersehen Unternehmen häufig die Notwendigkeit, Insider-Bedrohungen als oberste Priorität zu identifizieren“, betont Chris Petersen, „Chief Product & Technology Officer“ und „CO-Founder“ bei LogRhythm.
„Diese können jedoch für ein Unternehmen gleichermaßen oder sogar gravierender sein, wie wir es bei ,Snapchat‘ sehen. Es ist alarmierend, wenn man die jüngsten ,Verizon Data Breach Investigation‘-Berichte in Betracht zieht, denn in 69 Prozent der Unternehmen wurden Fälle von versuchten Datendiebstahls durch interne Mitarbeiter gemeldet“, kommentiert Petersen. 91 Prozent der Unternehmen berichteten jedoch von unzureichenden Programmen zur Erkennung von Insider-Bedrohungen.
Benutzer- und Entitätsverhaltensanalyse empfohlen
Die Lösung sei klar: Um einen Datenverstoß zu vermeiden, müssten Unternehmen anomale Aktivitäten schnell erkennen und darauf reagieren. Petersen: „Mithilfe der Benutzer- und Entitätsverhaltensanalyse (UEBA) können bekannte Bedrohungen und Verhaltensänderungen von Benutzerdaten überwacht werden. Dadurch wird eine kritische Sichtbarkeit gewährleistet, um benutzerbasierte Bedrohungen aufzudecken, die ansonsten möglicherweise nicht erkannt werden.“
Diese UEBA-Lösungen seien ausgereift – sie funktionierten gut und sollten in der heutigen Bedrohungslandschaft oberste Priorität haben, d.h. jedes Unternehmen sollte diese „als wichtigen Bestandteil seines Arsenals an Cyber-Sicherheit integrieren“.
Weitere Informationen zum Thema:
datensicherheit.de, 20.09.2017
Innentäter bedrohen Unternehmenssicherheit
datensicherheit.de, 16.09.2010
Rechtevergabe für IT-Infrastruktur: Überberechtigung für Mitarbeiter kann diese zu Innentätern machen
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren