
Viele Unternehmen richten ihre Cybersecurity-Strategie vor allem auf externe Angreifer aus und lassen dabei die Gefahren außer Acht, die von internen Personen ausgehen. Diese sind in verschiedenen Ausprägungen anzutreffen: Es gibt einerseits Mitarbeiter, die über eigenes IT-Wissen verfügen und damit unbeabsichtigt Risiken innerhalb einer Organisation schaffen. Andere hingegen richten aus persönlichem Unmut oder Profitgründen Schaden an. Diese Insider-Bedrohungen können wie folgt klassifiziert werden:
- „Versehentliche“ Insider sind Personen innerhalb einer Organisation, die unwissentlich potenziell gefährliche Handlungen vornehmen.
- Fahrlässig handelnde Insider sind Teammitglieder, die dem Unternehmen nicht aktiv schaden wollen, aber riskant und unangemessen handeln.
- Böswillige Insider handeln vorsätzlich und mit der Absicht, dem Unternehmen zu schaden.
Aus dem Data Breach Report 2022 von Verizon geht hervor, dass sich 20 Prozent der weltweiten Datenschutzverletzungen auf Insider zurückführen lassen. In einer Studie des Ponemon Institute wurde zudem festgestellt, dass es im Durchschnitt 85 Tage dauert, einen internen Sicherheitsvorfall zu entschärfen. Unternehmen sollten diesen Angriffsvektor nicht außer Acht lassen und mehr Ressourcen in die Prävention, Erkennung sowie Behebung von Insider-Attacken investieren.
Böswillige Insider
Laut Verizon-Bericht gab es in diesem Jahr 275 Vorfälle, die durch den absichtlichen Missbrauch von internen Privilegien verursacht wurden. Die Folgen sind nicht zu unterschätzen: 216 davon führten zu einer bestätigten Offenlegung von Daten – das sind mehr als 75 Prozent. Der Vorfall bei General Electric ist ein Paradebeispiel für einen solchen Fall: Dort entwendeten ein ehemaliger sowie ein aktueller Mitarbeiter des Unternehmens vertrauliche Aufzeichnungen über ein Computerprogramm und ein mathematisches Modell zur Kalibrierung von Kraftwerken. Außerdem luden sie Tausende von Dateien aus dem IT-System herunter, darunter auch einige Geschäftsgeheimnisse. Das Ziel: die Gründung ihres eigenen Unternehmens, um dem ehemaligen Arbeitgeber Konkurrenz zu machen.
Das Hauptmotiv für interne Datenverstöße ist finanzieller Natur (78 Prozent). Weitere Gründe sind Frust (9 Prozent), Spionage (8 Prozent) und Bequemlichkeit (6 Prozent). Die hauptsächlich finanziell motivierten Akteure stehlen vor allem persönliche Daten (70 Prozent), gefolgt von medizinischen Informationen (22 Prozent), die sich beide leicht zu Geld machen lassen.
Die Rolle von MSP-Partnern im Rahmen einer proaktiven Verteidigung
Managed Service Provider (MSP) im Bereich Cyber Security sind immer dann gut aufgestellt, wenn sie mit diesen Arten von Angriffen entsprechend umgehen können. Um den Kunden den gewünschten Nutzen zu bieten, muss ihr Portfolio eine leistungsfähige Endpunktschutzlösung enthalten. Damit lässt sich die notwendige Transparenz herstellen: Sämtliche Geräte im Netzwerk werden sichtbar und Bedrohungen frühzeitig erkannt, bekämpft und dadurch verhindert. Darüber hinaus wird auf anomales Verhalten von Benutzern aufmerksam gemacht. Um diese Anforderungen zu erfüllen, muss eine solche Lösung die folgenden Funktionen umfassen:
- Endpoint Detection and Response (EDR)-Funktionen sorgen für eine kontinuierliche Überwachung. Die Ausführung unbekannter Prozesse wird blockiert und die Erkennung, Eindämmung sowie Reaktion auf fortschrittliche Bedrohungen automatisiert.
- Endpoint Protection Platform (EPP)-Funktionen bieten Schutz vor Viren, Malware, Spyware und Phishing.
- Die Verhaltensanalyse und Erkennung von Skripten, Makros usw. zeigen Indikatoren für Angriffe (Indicator of Attacks, IoAs).
- URL-Filterung, Gerätekontrolle und eine Managed Firewall
Eine entsprechende Endpunktschutzlösung muss durch Funktionen zur Überwachung sensibler und persönlicher Daten ergänzt werden. Diese helfen bei der Einrichtung von Präventions- und Kontrollmechanismen und bewerten gleichzeitig den Ursprung sowie die Auswirkungen einer potenziellen Datenschutzverletzung.
Datenverschlüsselungstools sind der effektivste Weg zur Vermeidung hoher Kosten, die nach dem Verlust oder Diebstahl von Laptops und USB-Speicherdatenträgern auftreten. MSPs sollten die integrierte Endpunktlösung daher mit Verschlüsselungs– und Datenkontrollprodukten kombinieren.
Für einen Managed Security Service Provider ist die Transparenz bei der Reaktion auf Warnmeldungen entscheidend. Die Verwaltung verschiedener Lösungen in einem einzigen Dashboard, das über die Cloud administriert wird, verschafft einen klaren Wettbewerbsvorteil. Laut einer Pulse-Umfrage glauben 95 Prozent der MSP, dass sie weniger effizient sind, wenn sie zwischen verschiedenen Produkten und Schnittstellen unterschiedlicher Anbieter wechseln müssen. Aus diesem Grund liegt es in ihrem Eigeninteresse, alle in ihrem Portfolio befindlichen Lösungen zu integrieren. Nur dann können Aufgaben vereinfacht und der notwendige Level an Sicherheit bereitgestellt werden, der angesichts einer immer komplexer werdenden Bedrohungslandschaft notwendig ist. Es ist höchste Zeit, die Verteidigung proaktiv zu organisieren und eine moderne Cybersecurity-Strategie umzusetzen.
Quelle: WatchGuard-Blog
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






