Deloitte-Studie zu Insider-Bedrohungen

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert. Die Infografik, die Deloitte anhand...
1 Min. Lesezeit
Letzte Aktualisierung am 29. Oktober 2021

In puncto Insider-Bedrohungen hat nun auch das internationale Wirtschaftsprüfungs- und Beratungsunternehmen Deloitte Alarm geschlagen. Der Artikel in der CIO-Rubrik des Wall Street Journal ist lesenswert.

Die Infografik, die Deloitte anhand der Studienergebnisse erstellt hat, hebt insbesondere zwei Punkte hervor:

– In 92 Prozent aller Fälle ging der Insider-Bedrohung ein als negativ bewertetes Ereignis am Arbeitsplatz voraus
– 51 Prozent der an einem Fall von Insider-Bedrohungen beteiligten Mitarbeiter hatten bereits zuvor gegen IT-Sicherheitsrichtlinien verstoßen.

In der Infografik werden einige der häufig auftretenden Anzeichen und Verhaltensweisen, die verärgerte Mitarbeiter vor ihrer Tat zeigen, aufgelistet. Dazu gehören Unregelmäßigkeiten bei Spesenabrechnungen, nicht selten verändert sich die Arbeitsleistung und – was (für uns) am interessantesten ist – es sind ungewöhnliche E-Mail-Aktivitäten und der Missbrauch von Zugangsberechtigungen zu beobachten.

Die Deloitte-Studie ist definitiv geeignet das Top-Management in Unternehmen auf diese Tatbestände aufmerksam zu machen, denen vielfach noch zu wenig Beachtung geschenkt wird. In unserem Blog haben wir uns verschiedentlich mit den Verhaltensweisen von Insidern beschäftigt und sie analysiert. Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) zeigen, dass Insider ihre Tat im Vorfeld nicht nur planen sondern sozusagen „proben“ und dabei die Sicherheitsvorkehrungen testen. Wenn Unternehmen allerdings einschätzen können, welche Netzwerkaktivitäten für bestimmte Nutzer normal sind, lassen sich solche Probeläufe von Insidern mithilfe einer Technologie zur Analyse des Nutzerverhaltens erkennen und Schlimmeres verhindern.

Adnan Amjad und Michael Gelles von Deloitte stellen praktikable Tipps zur Verfügung um Insider-Bedrohungen systematisch zu begegnen. Zu ihrem 9-Punkte-Programm gehört es Stakeholder mit einzubeziehen, Schulungen abzuhalten und die Dateiaktivitäten zu überwachen. Außerdem sind die Analyse des Nutzerverhaltens sowie Korrelationsanalysen Teil ihres Programms. Amjad und Gelles weisen ausdrücklich darauf hin, dass Insider wahrnehmbare Verhaltensweisen an den Tag legen, die Unternehmen erkennen, sobald sie „Profile mit normalen Verhaltensmustern erstellen, die helfen, Abweichungen zu identifizieren“.

Amjad und Gelles stützen ihre Empfehlungen zur Überwachung des Nutzerverhaltens übrigens auf die oben genannten Forschungsergebnisse des CERT. Sobald man Insider-Bedrohungen und den damit verbundenen Anzeichen mehr Beachtung schenkt, lässt sich dieses IT-Sicherheitsproblem sehr wohl entschärfen.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

3-schritte-zur-sicherung-ihrer-snowflake-daten
3 Schritte zur Sicherung Ihrer Snowflake-Daten
Entdecken Sie die Risiken der Datensicherheit in Snowflake und lernen Sie spezifische Taktiken, um sichere Praktiken zu gewährleisten.
der-bericht-zur-datensicherheit-zeigt,-dass-99 %-der-unternehmen-sensible-informationen-gegenüber-ki-offengelegt-haben.
Der Bericht zur Datensicherheit zeigt, dass 99 % der Unternehmen sensible Informationen gegenüber KI offengelegt haben.
Der Bericht zur Datensicherheit 2025 von Varonis enthält Informationen zu Erkenntnissen aus 1.000 realen IT-Umgebungen, um die dunkle Seite des KI-Booms aufzudecken und welche proaktiven Schritte Unternehmen unternehmen können, um kritische Informationen zu sichern.
varonis-arbeitet-mit-pure-storage-zusammen,-um-kritische-daten-zu-schützen
Varonis arbeitet mit Pure Storage zusammen, um kritische Daten zu schützen
Gemeinsam ermöglichen Varonis und Pure Storage es ihren Kunden, sensitive Daten proaktiv zu sichern, Bedrohungen zu erkennen und sich entwickelnde Datenschutz- und KI-Regeln einzuhalten. 
datenermittlung-und--klassifizierung:-die-bedeutung-der-art-und-weise,-wie-daten-gescannt-werden 
Datenermittlung und -klassifizierung: Die Bedeutung der Art und Weise, wie Daten gescannt werden 
Die Datenermittlung und -klassifizierung sind die Grundlagen für Data Security Posture Management und Datensicherheit, aber wie Ihre Daten gescannt werden, ist wichtiger, als Sie vielleicht denken.