Aktuelles, Branche, Studien - geschrieben von dp am Freitag, Dezember 23, 2016 18:37 - noch keine Kommentare
Insider – die immer noch unterschätzte Gefahr
David Lin erläutert, warum es nicht immer gleich der externe russische Hacker sein muss
[datensicherheit.de, 23.12.2016] Nach aktuellen Informationen des Nachrichtemagazins „DER SPIEGEL“ vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“, also ein Insider, sitzt und die Daten aus dem NSA-Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat. David Lin von Varonis befasst sich in einer aktuellen Stellungnahme u.a. damit, warum Innentäter noch immer unterschätzt werden.
Es muss nicht immer ein russischer Hacker sein…
Laut WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die US-amerikanische National Security Agency (NSA) und der BND zusammengearbeitet haben.
Noch vor einigen Wochen habe die „Frankfurter Allgemeine Sonntagszeitung“ einen hohen Sicherheitsbeamten mit den Worten zitiert, „es gebe eine „hohe Plausibilität“ dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyber-Angriff auf den Bundestag erbeutet worden seien. Für den Angriff hatten Sicherheitskreise russische Hacker verantwortlich gemacht.
David Lin: „Das sieht im Licht der bundespolizeilichen Ermittlungen betrachtet nun anders aus. Wieder ein Insider?“
Innentäter als unterschätzte Gefahr
Dass unter bestimmten Umständen praktisch jeder zum Insider werden kann, hätten Studien ausreichend belegt. Die drei wesentlichen Komponenten von Motiv, Moral und Möglichkeit müssten nur in einem günstigen (oder besser: ungünstigen) Mischungsverhältnis aufeinandertreffen. Das gelte für die großpolitische Gemengelage, Geheimnisverrat oder Wirtschaftsspionage.
Potenzielle Innentäter seien neben den eigenen aktuellen und ehemaligen Mitarbeitern befristet im Unternehmen tätiges Personal und externe Dienstleister.
Dass dieses Phänomen nicht neu ist, habe Anfang 2016 eine Umfrage der „COMPUTERWOCHE“ bestätigt, bei der im Rahmen des „Vendor Vulnerability Survey 2016“ annähernd 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt worden seien.
Deutsche Großzügigkeit bei Zugriffsberechtigungen
Die als besonders sicherheitsaffin geltenden Deutschen hegten zwar einerseits große Befürchtungen, Opfer eines Cyber-Angriffs zu werden, vergäben aber andererseits Zugriffsberechtigungen an Dienstleister ausgesprochen großzügig. Zutritts- und Zugangsberechtigungen seien oft viel weiter gefasst als es nach dem Prinzip der minimalen Rechtevergabe notwendig gewesen wäre.
Außerdem blieben diese Berechtigungen gerne selbst dann noch erhalten, wenn ein Projekt längst beendet ist oder der betreffende Mitarbeiter das Unternehmen bereits verlassen hat.
Innentäter verursachen potenziell den größten Schaden
Innentäter verursachten aufgrund ihrer physischen und virtuellen Zugangs- und Zugriffsmöglichkeiten potenziell den größten Schaden.
Laut einer aktuellen Studie des Ponemon Institute beliefen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund vier Millionen US-Dollar. Trotz dieser erschreckenden Zahl seien bei Weitem nicht alle Vorstandsmitglieder, Geschäftsführer oder Hauptaktionäre ausreichend gewappnet, ihre finanziellen Interessen dahingehend zu schützen.
In Abwandlung eines alten Zitats aus der IT-Sicherheit gebe es nur zwei Sorten von Unternehmen – „diejenigen, die schon Opfer einer Datenschutzverletzung geworden sind und diejenigen, die es (noch) nicht wissen“.
Weitere Informationen zum Thema:
VARONIS, 25.11.2016
Der Inside-Out-Sicherheits Blog / David Lin: Insiderbedrohungen und E-spionage
datensicherheit.de, 29.11.2016
Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
Aktuelles, Experten, Produkte - Aug. 19, 2025 15:41 - noch keine Kommentare
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
weitere Beiträge in Experten
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
Aktuelles, Branche, Produkte - Aug. 19, 2025 16:11 - noch keine Kommentare
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
weitere Beiträge in Branche
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren