{"id":11760,"date":"2022-05-16T12:00:14","date_gmt":"2022-05-16T10:00:14","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=11760"},"modified":"2022-06-21T15:04:18","modified_gmt":"2022-06-21T13:04:18","slug":"insider-bedrohung","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/05\/16\/insider-bedrohung\/","title":{"rendered":"Insider-Bedrohung: Die Gefahr von innen"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_11760 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_11760')){$('.twoclick_social_bookmarks_post_11760').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/05\\\/16\\\/insider-bedrohung\\\/\",\"post_id\":11760,\"post_title_referrer_track\":\"Insider-Bedrohung%3A+Die+Gefahr+von+innen\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_11761\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/05\/work-gb3cbbce36_1920.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11761\" class=\"wp-image-11761 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/05\/work-gb3cbbce36_1920-300x200.jpg\" alt=\"Person vor Monitor \" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/05\/work-gb3cbbce36_1920-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/05\/work-gb3cbbce36_1920-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/05\/work-gb3cbbce36_1920-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/05\/work-gb3cbbce36_1920-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/05\/work-gb3cbbce36_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-11761\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/pixabay.com\/de\/photos\/arbeit-schreibtisch-rechner-nacht-933061\/\">Pixabay<\/a><\/p><\/div><\/p>\n<p>In einer zunehmend digitalisierten Welt spielen Cyber-Bedrohungen eine immer gr\u00f6\u00dfere Rolle. Die Pandemie und die Arbeit im Homeoffice beg\u00fcnstigen diese Bedrohungen. In den letzten zwei Jahren hat die Anzahl an Cyber-Angriffen stark zugenommen. Das best\u00e4tigt auch eine <a href=\"https:\/\/www.ey.com\/de_de\/news\/2021\/10\/ey-datenklaustudie-2021\">Studie<\/a> von EY. Dabei spielt der Faktor Mensch eine gro\u00dfe Rolle. Doch was, wenn die Gefahr selbst aus den eigenen Reihen kommt? Sogenannte Insider-Bedrohungen werden von vielen Unternehmen und Organisationen untersch\u00e4tzt. Dabei k\u00f6nnen die Auswirkungen einer solchen Bedrohung gravierend sein.<!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was ist eine Insider-Bedrohung?<\/span><\/h3>\n<p>Die Insider-Bedrohung ist eine besondere Form der Bedrohung von Datensicherheit und IT-Systemen bei der die Bedrohung nicht von externen Hacker*innen, sondern von Personen mit legitimen Zugangsberechtigungen ausgehen. Grunds\u00e4tzlich kann jede*r Mitarbeitende oder jede Person mit Zugang zu Daten, Servern oder Systemen, eine Insider-Bedrohung darstellen.<\/p>\n<h3><span style=\"color: #00549f;\">Wie kommt es zur Bedrohung durch Insider?<\/span><\/h3>\n<p>Insider-Bedrohungen k\u00f6nnen bewusst oder unbewusst verursacht werden und die Insider selbst k\u00f6nnen sich in ihrem Bewusstsein und ihren Absichten erheblich unterscheiden. Eine unbewusste Bedrohung entsteht, wenn Mitarbeitende un\u00fcberlegt Anh\u00e4nge \u00f6ffnen, auf Links klicken und Schadsoftware herunterladen. Entsperrte Bildschirme oder verlegte Endger\u00e4te, auf denen sich gespeicherte Zugangsdaten und\/oder andere vertrauliche Daten befinden, stellen ebenfalls ein gro\u00dfes Sicherheitsrisiko dar. Auch der unbedachte Umgang mit externen Datentr\u00e4gern kann ein Sicherheitsrisiko darstellen. Die Hauptgr\u00fcnde f\u00fcr eine unbewusste Insider-Bedrohung sind fehlendes Wissen, Phishing, Malware und Diebstahl von Anmeldedaten und Endger\u00e4ten.<\/p>\n<p>In manchen Situationen kann der Angriff auch vors\u00e4tzlich erfolgen. Das ist zum Beispiel der Fall, wenn ein Insider mutwillig Viren und Ransomware in das System einschleust oder vertrauliche Daten stiehlt, verbreitet oder l\u00f6scht. Der Insider kann verschiedene Absichten verfolgen: Sabotage, Spionage, Betrug oder Diebstahl von geistigem Eigentum.<\/p>\n<h3><span style=\"color: #00549f;\">Wie lassen sich diese Bedrohungen vermeiden?<\/span><\/h3>\n<p>Insider-Bedrohungen lassen sich oftmals nur schwer feststellen, da legitime Anmeldedaten und Zugangsrechte verwendet werden. Besonders schwierig ist es dabei ebenfalls, zu ermitteln, welche dieser Bedrohungen tats\u00e4chlich auf b\u00f6swillige Absichten zur\u00fcckzuf\u00fchren sind.<\/p>\n<p>Um zu vermeiden, dass Mitarbeitende unbeabsichtigt zu einer Bedrohung werden, m\u00fcssen sie angemessen geschult werden. Mitarbeitende k\u00f6nnen zum Beispiel durch Schulungsma\u00dfnahmen zum Sicherheitsbewusstsein sensibilisiert werden und auf Risiken aufmerksam gemacht werden. Dadurch lassen sich zumindest die Insider-Bedrohungen minimieren, die unbewusst entstehen. Mitarbeitende k\u00f6nnen aber auch aus einer Vielzahl von Gr\u00fcnden in b\u00f6swilliger Absicht zu Insider-Bedrohungen werden. Zu den h\u00e4ufigsten Gr\u00fcnden z\u00e4hlen Wertekonflikte, Rache und Bestechung. Nicht selten werden die Insider sogar von Dritten angeworben. Solche Bedrohungen k\u00f6nnen durch die St\u00e4rkung von Teamgeist, Zusammenarbeit und Kommunikation minimiert werden.<\/p>\n<p>Unabh\u00e4ngig von der Natur der Bedrohung ist die wohl wichtigste Ma\u00dfnahme zur Risikominderung eine durchdachte Verwaltung von Zugangsberechtigungen. Zugriffe k\u00f6nnen zum Beispiel \u00fcber Rollenverteilung eingegrenzt werden. So erhalten Mitarbeitende oder externe Personen nur auf die Daten und Systeme Zugriff, die f\u00fcr ihre Arbeit ben\u00f6tigt werden. Wenn externe Personen im Rahmen eines bestimmten Projekts Zugangsberechtigungen erhalten, sollte darauf geachtet werden, dass diese Berechtigungen nach Abschluss des Projekts wieder angepasst werden.<\/p>\n<p>Eine weitere beliebte Ma\u00dfnahme in Unternehmen ist die verhaltensbasierte Analyse. Dabei wird das Verhalten und die relevanten Aktivit\u00e4ten der Nutzenden \u00fcberwacht und analysiert. Bei dieser Analyse werden Abweichungen von normalen Verhaltensmustern ermittelt, wie beispielsweise das Kopieren von gro\u00dfen Datenmengen. Auf diese Weise k\u00f6nnen verd\u00e4chtige Aktivit\u00e4ten besonders schnell erkannt werden.<\/p>\n<p>Die Sch\u00e4den, die Insider verursachen k\u00f6nnen, sind gro\u00df und vielf\u00e4ltig. Besonders deutlich wird dabei, dass der Faktor Mensch nicht untersch\u00e4tzt werden darf. Selbst die besten Sicherheitsprogramme n\u00fctzen wenig, wenn die Mitarbeitende sich der Risiken nicht bewusst sind. Klar definierte Prozesse und die Schaffung einer soliden und nachhaltigen Sicherheitskultur minimieren nicht nur die Risiken, sondern erm\u00f6glichen es Unternehmen und Organisationen, gut vorbereitet zu sein und im Falle einer Bedrohung schnell handeln zu k\u00f6nnen.<\/p>\n<h3><span style=\"color: #00549f;\">Datenschutzvorf\u00e4lle an der RWTH*<\/span><\/h3>\n<p>Datenschutzvorf\u00e4lle, wie beispielsweise die unrechtm\u00e4\u00dfige \u00dcbermittlung, der Verlust oder Diebstahl von Speichermedien oder Dokumentationen, die personenbezogene Daten enthalten, Datenpannen und -lecks, versehentliche \u00c4nderung oder unbeabsichtigte L\u00f6schung personenbezogener Daten m\u00fcssen innerhalb von 72 Stunden von der RWTH an den LDI NRW (Landesbeauftragten f\u00fcr Datenschutz und Informationsfreiheit) gemeldet werden.<\/p>\n<p>Um Doppelbearbeitungen zu vermeiden, muss die Einrichtung der RWTH, an welcher der Datenschutzvorfall aufgetreten ist, den Vorfall zun\u00e4chst intern innerhalb der RWTH melden. Dabei muss das Lucom-Formular \u201e<a href=\"https:\/\/formular36.zhv.rwth-aachen.de\/lip\/form\/display.do?%24context=05F5118A34C5E03B121E\">Meldung von Datenschutzverletzungen<\/a>\u201c von der betroffenen Einrichtung ausgef\u00fcllt werden.<\/p>\n<p>Folgende Eckdaten sollten in das Formular eingetragen werden:<\/p>\n<ul>\n<li>Was ist passiert?<\/li>\n<li>Wann ist es passiert?<\/li>\n<li>Wann ist es bekannt geworden?<\/li>\n<li>Welche Organisationseinheit ist involviert?<\/li>\n<li>Sind personenbezogene Daten betroffen?<\/li>\n<li>Wer ist betroffen?<\/li>\n<li>Wie viele Personen sind betroffen?<\/li>\n<li>Wer ist f\u00fcr R\u00fcckfragen zust\u00e4ndig?<\/li>\n<\/ul>\n<p>Die betroffene Einrichtung wird bei der Pr\u00fcfung des Vorfalls durch den Datenschutzbeauftragten unterst\u00fctzt. Es folgt dann eine Einsch\u00e4tzung, ob der Vorfall meldepflichtig ist und ob weitere Ma\u00dfnahmen erforderlich sind.<\/p>\n<p>F\u00fcr R\u00fcckfragen stehen euch der <a href=\"https:\/\/www.rwth-aachen.de\/cms\/root\/Die-RWTH\/Einrichtungen\/Verwaltung\/Stabsstellen\/~cxif\/Datenschutzbeauftragter\/\">Datenschutzbeauftragter\u00a0der\u00a0RWTH<\/a> und die Mitarbeitenden der <a href=\"https:\/\/www.rwth-aachen.de\/go\/id\/kcbfm\">Abteilung\u00a05.5\u00a0&#8211;\u00a0IT-Strategie\u00a0und\u00a0IT-Organisation<\/a> zur Verf\u00fcgung.<\/p>\n<p>Ihr wollt mehr \u00fcber IT-Sicherheit erfahren? Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> findet ihr all unsere Blogbeitr\u00e4ge zu diesem Thema.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>\n<h6>(*) Hinweis: Der Absatz &#8222;Datenvorf\u00e4lle an der RWTH&#8220; wurde am 20.05.2022 erg\u00e4nzt.<\/h6>\n<p>&nbsp;<\/p>\n<p>Dir gef\u00e4llt dieser Beitrag?<\/p>\n<p>Dann lasse gerne ein Herz da! &#x2665;&#xfe0f;<\/p>","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten Welt spielen Cyber-Bedrohungen eine immer gr\u00f6\u00dfere Rolle. Die Pandemie und die Arbeit im Homeoffice beg\u00fcnstigen diese Bedrohungen. In den letzten zwei Jahren hat die Anzahl an [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314],"tags":[397,396,61,149],"class_list":["post-11760","post","type-post","status-publish","format-standard","hentry","category-it-sicherheit","tag-cyberangriffe","tag-insider-bedrohung","tag-it-sicherheit","tag-safetyfirst"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=11760"}],"version-history":[{"count":12,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11760\/revisions"}],"predecessor-version":[{"id":12104,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/11760\/revisions\/12104"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=11760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=11760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=11760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}