Contact
QR code for the current URL

Story Box-ID: 1180102

UIMC Dr. Vossbein GmbH & Co. KG Otto-Hausmann-Ring 113 42115 Wuppertal, Germany http://www.uimc.de
Contact Mr Dr. Jörn Voßbein +49 202 9467726200
Company logo of UIMC Dr. Vossbein GmbH & Co. KG
UIMC Dr. Vossbein GmbH & Co. KG

Informationen beim Wettbewerber, Datenbestände manipuliert: Auch eigene Mitarbeiter können Schaden anrichten

UIMC: Angriffe durch Innentäter – Wie lassen sie sich erschweren?

(PresseBox) (Wuppertal, )
Attacken auf Unternehmen durch Hacking, Phishing und weitere Social-Engineering-Attacken sind inzwischen (leider) an der Tagesordnung. Infolgedessen wird viel Zeit und Geld in den Schutz vor solchen Angriffen von außen investiert. Aber kommen diese nur von außen? Tatsächlich ist die Innentäterschaft kein fiktives Phänomen und kann in jedem Unternehmen vorkommen. Laut einer Bitkom-Studie steht insbesondere der Mittelstand im Fokus der Angreifer, wenn es um Spionage, Sabotage, Erpressung und Datendiebstahl geht. Die Gesamtschadenshöhe ist mit über 100 Milliarden Euro enorm. „Der Schutz vor Innentäter-Angriffen braucht mehr Aufmerksamkeit. Dies lohnt sich, um Schäden zu minimieren und das positive Unternehmensimage zu erhalten“, erklärt UIMC-Geschäftsführer Dr. Jörn Voßbein anlässlich der Präsentation einer aktuellen Forschungsarbeit von Angehörigen der Universität der Bundeswehr. Welche Tätergruppen gibt es? Welche Gegenmaßnahmen sind empfehlenswert? Ist ein Innenangriff vorhersehbar? Ein genauer Blick lohnt.

Zunächst die Definition: Innentäter sind Personen, die in Unternehmen, in Forschungseinrichtungen oder anderen Organisationen Informationen entwenden, unautorisiert weitergeben oder andere schädigende Handlungen ausführen.

Verschiedene Täter- oder Bedrohungstypen sind inzwischen von Forscherinnen und Forschern identifiziert. Die größte Gruppe von Innentätern finden sich bei ehemaligen Mitarbeitern. Hier bilden oft die Motive Rache, Gerechtigkeitsempfinden oder späte Genugtuung die Handlungsgrundlage. Die Ursachen sind vielfältig, beispielsweise Entlassung, Streitigkeiten mit Vorgesetzten oder der Geschäftsleitung, mangelnde Anerkennung, ungleiche Gehaltsstrukturen oder verpasste Gehaltserhöhungen, die ein (subjektives) Gefühl der Ungerechtigkeit hervorrufen. In diesen Fällen spricht die Forschung vom sogenannten „verärgerten Mitarbeiter“.

Allerdings ist auch die Datenmitnahme zum neuen Arbeitgeber ein Motiv, das sich finanziell oder im Ansehensranking positiv für den Täter auswirken kann. Auch politische, religiöse oder kulturelle Überzeugungen können die Gründe für das Handeln eines Innentäters sein. Stichworte sind hier: Industriespionage oder staatliche Spionage. Finanzielle Interessen und persönliche Anerkennung können ebenfalls Handlungsmotive sein. Hierzu zählen dann Erpressungen der Organisation oder die Ausnutzung von Privilegien. Um sich persönlich zu bereichern, stehlen diese Innentäter entweder Eigentum oder nutzen ihren Zugang zu IT-Systemen, um Betrug zu begehen. Die Taten fangen oft klein an und werden dann im Erfolgsfall immer größer, bis sie auffallen. Es handelt sich also typischerweise um eine Reihe von Ereignissen.

Wie kann der Schutz vor Innentätern verbessert werden? Sicherheit muss Chefsache und in eine positive Sicherheitskultur eingebettet sein. Der Schutz vor Innentäterschaft muss dabei im Rahmen eines Schutzkonzeptes ganzheitlich angegangen werden. In dieses Schutzkonzept gehören technische, organisatorische, menschliche und auch infrastrukturelle Maßnahmen. Ein paar Beispiele:

Technik: Einerseits sollte geprüft werden, ob Warnsysteme implementiert werden, um beispielsweise bei der Änderung von Datensätzen oder Datentransfers in ungewöhnlicher Anzahl zu erkennen (Stichwort Data Loss Prvention) oder andere Plausibilitätstests der Datenbestände durchzuführen. Andererseits sollten kritische Bereiche identifiziert und gerade hier das Berechtigungskonzept geschärft werden, um Missbrauch zu verhindern; in besonders kritischen Bereichen kann auch das Vier-Augen-Prinzip und eine Mehr-Faktor-Authentifizierung angewandt werden.

Organisation: Gerade beim Offboarding, also dem Ausscheiden von Mitarbeitern, gibt es oftmals Probleme. Wo fehlende Zugriffsrechte auffallen, weil neue Kollegen ihrer Arbeit nicht nachgehen können, fehlt dieses Regulativ oftmals, so dass Accounts auch nach dem Ausscheiden aktiv bleiben und die Nutzung nicht auffällt. Hierzu sind klare Prozesse zu etablieren, die regelmäßig überprüft werden sollten.

Mensch: Eine aktive Förderung der Zufriedenheit und der Arbeitsatmosphäre beugt Handlungen aus Unzufriedenheit und Rachemotiven vor und verringert somit die Wahrscheinlichkeit von Vorfällen. „Dies ist das A und O, aber auch Sensibilisierung und Schulung der Mitarbeiter ist wichtig,“ so Dr. Voßbein, „wenn dabei ist die Wachsamkeit von Mitarbeitern gegenüber ungewöhnlichen Ereignissen und von Vorgesetzten hinsichtlich der Unzufriedenheit im eigenen Bereich gefördert wird.“ Dabei ist auch wichtig, klare Wege aufzuzeigen, was dann zu tun ist (Stichwort Meldewege).

„Wann wurde in ihrem Unternehmen das letzte Mal über Innentäter gesprochen? Dies bedeutet nicht, gegenüber allen Mitarbeitern misstrauisch zu sein. Doch zeigt die Erfahrung, dass potentiell das Risiko besteht, dass es auch im eigenen Betrieb einzelne schwarze Schafe gibt“, ist Dr. Jörn Voßbein überzeugt. Um eine funktionierende Risikominimierung in Bezug auf böswillige Innentäter zu erreichen, müssen verschiedene Organisationsbereiche eng zusammenarbeiten.

UIMC Dr. Vossbein GmbH & Co. KG

Die UIMC ist eine gesellschaftergeführte mittelständische Unternehmensberatung mit den Kerngebieten Datenschutz und Informationssicherheit; im Datenschutz gehören wir zu den marktführenden Beraterhäusern. Wir bieten als Vollsortimenter sämtliche Unterstützungsmöglichkeiten der Analyse, Beratung, Umsetzung und Schulung/Sensibilisierung bis hin zum Komplett-Outsourcing des Beauftragten an.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.