Interne Sicherheitsrisiken

Strategien im Kampf gegen die Gefahr von innen

Eine aktuelle Studie belegt, dass die größten Sicherheitsgefahren nicht von Hackern ausgehen, sondern von den eigenen Mitarbeitern.

Die meisten Sicherheitsrisiken werden von unachtsamen Mitarbeitern verursacht.

Laut einer Umfrage von Solarwinds und Market Connections unter behördlichen IT-Profis sind mittlerweile nicht mehr externe Hacker und Terroristen die größte Bedrohung der Cybersicherheit, sondern die eigenen Mitarbeiter. Mehr als die Hälfte (53 Prozent) der Befragten nannten achtlose und ungeschulte Mitarbeiter als die größte Quelle von IT-Sicherheitsbedrohungen in ihren Behörden, im Vergleich zu nur 42 Prozent im letzten Jahr.

Die Befragten wiesen auf mehrere Gründe hin, weshalb interne Bedrohungen zum „Staatsfeind Nummer eins“ geworden sind. Die ständig wachsende Menge an Netzwerkaktivität wird als Hauptgrund wahrgenommen. Denn Administratoren müssen zunehmend mit einem enormen Anstieg des Datenverkehrs Schritt halten. Ein weiterer Faktor ist die zunehmende Nutzung privater Geräte. Dadurch steigt der Druck auf IT-Profis, Netzwerkkonfigurationen möglichst schnell zu ändern und nicht unbedingt korrekt. Dieses Problem, kombiniert mit der menschlichen Fehlbarkeit – ein verlegter USB-Stick hier, ein unbeaufsichtigter Laptop dort – und fehlenden Schulungen erklärt, warum interne Bedrohungen so ein Problem darstellen können.

Mit den folgenden drei Strategien lässt sich der wachsenden Gefahr von innen begegnen:

Kontinuierliche Netzwerküberwachung
Es ist für IT-Experten nicht immer einfach, alle Aktivitäten im Netzwerk im Auge zu behalten und über alles, was im Netzwerk geschieht, Bescheid zu wissen. Weil dies extrem wichtig ist, gibt es Lösungen, die das Netzwerk kontinuierlich und automatisch auf Anomalien überwachen. Ihre Warnfunktionen helfen Administratoren dabei, potentielle Sicherheitsvorfälle, Datenlecks, unautorisierte Benutzer und andere verdächtige Aktivitäten genau im Blick zu behalten und Probleme augenblicklich anzugehen und zu beheben.

Beispiele für effektive Überwachungslösungen sind Software für die Sicherheitsdaten- und Ereignisverwaltung (SIEM) sowie für die Protokoll- und Ereignisverwaltung. Diese Lösungen liefern Rückmeldungen und Warnungen in Echtzeit und versorgen Administratoren auf diese Weise mit Informationen über verdächtige Netzwerkaktivitäten. Admins können sie nutzen, um den genauen Grund eines Problems zu ermitteln. Dies geht dabei bis hin zu dem einzelnen Nutzer, der möglicherweise – ob beabsichtigt oder nicht – die Sicherheit des Netzwerks gefährdet.

Standardisieren der Netzwerkkonfigurationen
Es ist nichts Neues, dass behördliche IT-Profis wenig Zeit haben. Doch die Kommentare von Umfrageteilnehmern über schnell statt genau erfolgende Netzwerkkonfigurationen sprechen Bände – und sind hochproblematisch. Nicht ordnungsgemäß konfigurierte Netzwerke ermöglichen es Mitarbeitern, unautorisierte oder fehlerhafte Änderungen der Netzwerkkonfiguration durchzuführen.

Das Automatisieren des Konfigurationsprozesses ist eine hilfreiche Option für vielbeschäftigte behördliche IT-Experten. Tools können geplante Sicherungen der Netzwerkkonfiguration durchführen, Massenänderungen für Tausende von Geräten bereitstellen und mehr. Natürlich erfolgt dies fachgerecht, ohne dass mehr als nur ein minimales Eingreifen des Administrators erforderlich ist. Diese Tools reduzieren nicht nur die Angst vor internen Bedrohungen, sondern ermitteln auch Konfigurationsfehler und benachrichtigen den Administrator automatisch im Fall von Compliance-Problemen.

Genaues Beobachten von Benutzergeräten
Ein Risiko stellt die Tatsache dar, dass viele Mitarbeiter ihre privaten Geräte auch bei der Arbeit nutzen. Dadurch kann ein verlorenes Smartphone oder ein gestohlener Laptop zu einem nationalen Sicherheitsproblem werden.
Aus diesem Grund sollten Administratoren über eine Strategie verfügen, um Geräte, Switches und Ports zuverlässig und schnell zu verfolgen und zu überwachen. Auf diese Weise können sie unautorisierten Geräten schnell und einfach den Zugriff auf das Netzwerk verwehren und auch gestohlene oder verlorene Geräte direkt für den Netzwerkzugriff sperren. Sie sollten außerdem eine „Whitelist“ autorisierter Geräte erstellen und Warnungen einrichten für den Fall, dass ein nicht gelistetes Gerät versucht, das Netzwerk zu pingen.
Interne Bedrohungen haben viele Gesichter. Einige sind vorsätzlich, andere vollkommen harmlos, doch alle können gefährlich werden und sollten nicht auf die leichte Schulter genommen werden.


Bildquelle: Thinkstock/ iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok