<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Was ist eine Insider-Bedrohung?

› › › Zurück zum Blog

[fa icon="calendar"] 14.11.2018, 08:00:00 / by Elizabeth Vincent

In der Cyber-Sicherheitsindustrie sprechen wir oft von der „Insider-Bedrohung“, die Unternehmen bei der Sicherheit ihrer wichtigsten Daten und Ressourcen handhaben müssen. Von der Fertigung bis zur Gesundheitsversorgung steht jedes Unternehmen vor der Herausforderung, diese Risiken zu verhindern und zu erkennen. Aber was genau ist eine Insider-Bedrohung? Was bedeutet es für das Geschäft?

what-is-insider-threat-pam

Insider-Bedrohung definieren

Ihre Insider sind alle Mitarbeiter und internen Personen, die Zugriff auf die Vermögenswerte Ihres Unternehmens haben. Jeder, der einen privilegierten Zugriff (z. B. Anmeldedaten) auf sensible Server, Daten und Systeme hat, kann als Insider-Bedrohung betrachtet werden, da der Zugriff jeder Person ein Sicherheitsrisiko darstellt. Diese Insider können CEOs, HR-Manager, Systemadministratoren sein - die Insider-Bedrohung kann auf jeder Ebene der Organisation bestehen.

Die Insider-Bedrohung kann auch in Form von externen Anbietern, Unternehmern und Drittverkäufern auftreten, die Zugriff auf Ihre Infrastruktur haben. Jeder mit einem privilegierten Zugriff auf kritische Systeme stellt eine Insider-Bedrohung für Ihr Unternehmen dar.

Warum sind Insider eine Bedrohung?

Ihre Mitarbeiter und Berater haben also einen administrativen Zugriff auf Ihre Infrastruktur... na und? Sie sind geschätzte Teammitglieder und brauchen diesen Zugang, um ihre Arbeit zu erledigen. Wie können ihre grundlegenden Arbeitsaufgaben zu einer Bedrohung für Ihre IT-Sicherheit werden?

Das Risiko besteht in der Form des privilegierten Zugriffs. Jeder Satz von Anmeldedaten für den Zugriff stellt eine neue Sicherheitslücke dar, bei der der Benutzername und das Passwort eines Benutzers verloren gehen, gestohlen werden oder Passwörter mit weniger vertrauenswürdigen Personen geteilt werden können.

  • 60 % der Cyber-Angriffe werden laut IBM von Insidern durchgeführt
  • 81 % der Hacker-Angriffe kommen von innen
  • 42 % - weniger als die Hälfte aller Unternehmen haben Kontrollen, um Insider-Angriffe zu verhindern

Die Insider-Bedrohung ist die Hauptursache für Cyber-Attacken. Nicht alle Sicherheitsverfehlungen sind jedoch beabsichtigt. Die überwiegende Mehrheit der Cyber-Sicherheitsvorfälle ist in der Tat zufällig. Und gerade das macht die Insider-Bedrohung so gefährlich. Vertrauenswürdige, geschätzte Mitarbeiter können einen Fehler begehen oder ihre Anmeldedaten können ihnen ohne ihr Verschulden gestohlen werden. Fehler und die Fahrlässigkeit von Mitarbeitern sind die Hauptursachen für Datensicherheitsverfehlungen, nicht böswillige Absicht.

Schutz vor Insider-Bedrohungen

Datensicherheitsverfehlungen treten in allen Formen und in jedem Umfang auf, und Bedrohungen können absichtlich oder zufällig sein. Unabhängig von Ursache oder Ansatz müssen Sie die kritischen Ressourcen Ihres Unternehmens schützen.

Eine Lösung der Privilegierten Zugriffsverwaltung bietet eine umfassende Kontrolle über den Zugriff von Insidern auf die gesamte Unternehmensinfrastruktur, einschließlich Cloud-basierte Systeme und vor Ort installierte Server. Eine starke PAM-Lösung sorgt dafür, dass alle privilegierten Insider sichere Kanäle durchlaufen, um auf die erforderlichen Systeme zuzugreifen.

  • Passwort-Management - für Vollzeit-Mitarbeiter und externe Unternehmer gleichermaßen, niemand muss die Root-Passwörter für kritische Systeme kennen. Der gesamte Zugriff wird durch die Bastion geleitet und die Passwörter werden rotiert, um eine vollständige Sicherheit zu gewährleisten (und keine losen Passwort-Post-its!)
  • Ereignisanalyse in Echtzeit - Bei der Überwachung von laufenden Sitzungen werden verdächtige Aktivitäten in sensiblen Ressourcen automatisch erkannt, gemeldet und beendet. Privilegierte Benutzersitzungen werden überwacht und können im Hinblick auf Bewertung und Konformität geprüft werden.
  • Konsolidierte Zugriffskontrolle - Optimieren Sie den gesamten administrativen Zugriff - gewähren und entziehen Sie Berechtigungen - über eine einzige Konsole. Begrenzen Sie den Zugriff eines Benutzers auf die Ressourcen, die für seine Arbeit erforderlich sind, nicht mehr und nicht weniger.

Die Insider-Bedrohung ist ein tückisches und sensibles Thema, da selbst die wertvollsten internen Mitarbeiter ein Risiko für Ihr Unternehmen darstellen können, wenn keine adäquaten IT-Sicherheitsprotokolle zur Verfügung stehen, um zu kontrollieren, wer wann welchen Zugriff hat. Die Privilegierte Zugriffsverwaltung (PAM) verringert Risiken und optimiert die Produktivität und gewährleistet eine starke Cyber-Sicherheit für Ihre gesamte IT-Infrastruktur, ob in der Cloud oder vor Ort.

Topics: Controlling Third Party Access, Mitigating External Attacks

Elizabeth Vincent

Geschrieben von Elizabeth Vincent

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam