Skip to main content

2022 | OriginalPaper | Buchkapitel

17. Insider Threats – Der Feind in den eigenen Reihen

verfasst von : Kristin Weber, Andreas E. Schütz, Tobias Fertig

Erschienen in: Faktor Mensch

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Eine große Bedrohung für die Informationssicherheit geht von Mitarbeitenden und anderen Unternehmens-Insidern aus, die der eigenen Organisation absichtlich oder unabsichtlich schaden. Insider besitzen Zugriffsrechte auf sensible Informationen und genießen das Vertrauen der Organisation. Mit böswilligem Motiv handelnde Whistleblower, Spione, Betrüger, Saboteure, Malicious Enabler oder Datendiebe stellen eine Gefahr für die Informationssicherheit dar. Aber auch gegen Insider, die aus Unwissenheit oder Unachtsamkeit Schaden anrichten oder Personen, die bewusst Sicherheitsregeln missachten, sollten vorbeugende Maßnahmen ergriffen werden. Der vorliegende Beitrag grenzt die drei Typen von Insider-Bedrohungen – Malicious, Negligent und Accidental Insider – ab. Er untersucht insbesondere die sechs verschiedenen Motive der Malicious Insider und stellt sie anhand von realen Beispielen der jüngeren Vergangenheit vor. Der Artikel zeigt, welche erkennenden, präventiven und reaktiven Maßnahmen Organisationen ergreifen sollten, um die Risiken durch Attacken von böswilligen Insidern zu minimieren. Maßnahmen der Information Security Awareness, z. B. Schulungen und Soziales Marketing, helfen die Gefahr nicht-böswillig agierender Insider zu verringern.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Als „Breach“ werden Sicherheitsvorfälle bezeichnet, die nachweisbar zu einer ungewollten Offenlegung von Daten gegenüber einer unberechtigten Partei führten. (verizon 2020, S. 4).
 
2
Befragt wurden 204 Unternehmen weltweit verschiedener Größen und Branchen. Die Kosten unterscheiden sich nach Größe (und Region) der Unternehmen. In Unternehmen mit weniger als 1000 Mitarbeitenden sind es durchschnittlich ca. 7 Mio. US$, in Unternehmen mit mehr als 25.000 Mitarbeitenden ca. 17 Mio. US$.
 
Literatur
Zurück zum Zitat Blankenship J, O’Malley C (2019) Best practices: mitigating insider threats ‒ defend your organization against the threats insiders pose. Forrester Research Inc, Cambridge Blankenship J, O’Malley C (2019) Best practices: mitigating insider threats ‒ defend your organization against the threats insiders pose. Forrester Research Inc, Cambridge
Zurück zum Zitat Cappelli D, Moore A, Trzeciak R (2012) The CERT guide to insider threats: how to prevent, detect, and respond to information technology crimes (theft, sabotage, fraud). Addison-Wesley, Upper Saddle River Cappelli D, Moore A, Trzeciak R (2012) The CERT guide to insider threats: how to prevent, detect, and respond to information technology crimes (theft, sabotage, fraud). Addison-Wesley, Upper Saddle River
Zurück zum Zitat Dupuis M, Khadeer S (2016) Curiosity killed the organization: a psychological comparison between malicious and non-malicious insiders and the insider threat. In: Proceedings of the 5th Annual Conference on Research in Information Technology. ACM, Boston Massachusetts, S 35–40 Dupuis M, Khadeer S (2016) Curiosity killed the organization: a psychological comparison between malicious and non-malicious insiders and the insider threat. In: Proceedings of the 5th Annual Conference on Research in Information Technology. ACM, Boston Massachusetts, S 35–40
Zurück zum Zitat Durbin S (2017) Identifying, analyzing, and evaluating cyber risks. The cyber risk handbook. Wiley, Hoboken, S 97–107CrossRef Durbin S (2017) Identifying, analyzing, and evaluating cyber risks. The cyber risk handbook. Wiley, Hoboken, S 97–107CrossRef
Zurück zum Zitat Hänsch N, Benenson Z (2014) Specifying IT security awareness. In: 2014 25th International workshop on database and expert systems applications, S 326–330 Hänsch N, Benenson Z (2014) Specifying IT security awareness. In: 2014 25th International workshop on database and expert systems applications, S 326–330
Zurück zum Zitat Hunker J, Probst CW (2011) Insiders and insider threats-an overview of definitions and mitigation techniques. J Wireless Mob Networks, Ubiquitous Comput, Dependable Appl 2:4–27 Hunker J, Probst CW (2011) Insiders and insider threats-an overview of definitions and mitigation techniques. J Wireless Mob Networks, Ubiquitous Comput, Dependable Appl 2:4–27
Zurück zum Zitat IS Decisions (2015) User security in 2015: the future of addressing insider threat. IS Decisions IS Decisions (2015) User security in 2015: the future of addressing insider threat. IS Decisions
Zurück zum Zitat ISACA (2020) State of cybersecurity 2020 part 2: threat landscape and security practices. ISACA, Schaumburg ISACA (2020) State of cybersecurity 2020 part 2: threat landscape and security practices. ISACA, Schaumburg
Zurück zum Zitat Kabay ME, Robertson B, Akella M, Lang DT (2012) Using social psychology to implement security policies. Computer security handbook. Wiley, Hoboken, S 50.1–50.25 Kabay ME, Robertson B, Akella M, Lang DT (2012) Using social psychology to implement security policies. Computer security handbook. Wiley, Hoboken, S 50.1–50.25
Zurück zum Zitat Kont M, Pihelgas M, Wojtkowiak J et al (2018) Insider threat detection study. CCDCOE, Tallinn Kont M, Pihelgas M, Wojtkowiak J et al (2018) Insider threat detection study. CCDCOE, Tallinn
Zurück zum Zitat McGough AS, Alwis S, Wall D et al (2015) Insider threats: identifying anomalous human behaviour in heterogeneous systems using beneficial intelligent software (Ben-ware). In: Proceedings of the 7th ACM CCS International Workshop on Managing Insider Security Threats ‒ MIST ’15. ACM Press, Denver, Colorado, S 1–12 McGough AS, Alwis S, Wall D et al (2015) Insider threats: identifying anomalous human behaviour in heterogeneous systems using beneficial intelligent software (Ben-ware). In: Proceedings of the 7th ACM CCS International Workshop on Managing Insider Security Threats ‒ MIST ’15. ACM Press, Denver, Colorado, S 1–12
Zurück zum Zitat Noonan C (2018) Spy the Lie ‒ Detecting Malicious Insiders. Pacific Northwest National Laboratory, Richland, WA Noonan C (2018) Spy the Lie ‒ Detecting Malicious Insiders. Pacific Northwest National Laboratory, Richland, WA
Zurück zum Zitat Ponemon Institute (2020) 2020 Cost of insider threats global report. Ponemom Institute Ponemon Institute (2020) 2020 Cost of insider threats global report. Ponemom Institute
Zurück zum Zitat Prabhu S, Thompson N (2020) A unified classification model of insider threats to information security. In: 31st Australasian conference on information systems. Wellington Prabhu S, Thompson N (2020) A unified classification model of insider threats to information security. In: 31st Australasian conference on information systems. Wellington
Zurück zum Zitat Probst CW, Hunker J, Gollmann D, Bishop M (2010) Aspects of insider threats. In: Probst CW, Hunker J, Gollmann D, Bishop M (Hrsg) Insider threats in cyber security. Springer, Boston, S 1–15CrossRef Probst CW, Hunker J, Gollmann D, Bishop M (2010) Aspects of insider threats. In: Probst CW, Hunker J, Gollmann D, Bishop M (Hrsg) Insider threats in cyber security. Springer, Boston, S 1–15CrossRef
Zurück zum Zitat Richter S, Straub T, Lucke C (2018) Information Security Awareness – eine konzeptionelle Neubetrachtung. Multikonferenz Wirtschsinformatik 2018. Lüneburg, S 1369–1380 Richter S, Straub T, Lucke C (2018) Information Security Awareness – eine konzeptionelle Neubetrachtung. Multikonferenz Wirtschsinformatik 2018. Lüneburg, S 1369–1380
Zurück zum Zitat Shey H (2020) The state of data security and privacy, 2020. Forrester Research, Inc Shey H (2020) The state of data security and privacy, 2020. Forrester Research, Inc
Zurück zum Zitat Van Den Bergh M, Njenga K (2016) Information security policy violation: the triad of internal threat agent behaviors. In: Proceedings of the 1st International Conference on the Internet, Cyber Security, and Information Systems (ICICIS). Gaborone, S 1–12 Van Den Bergh M, Njenga K (2016) Information security policy violation: the triad of internal threat agent behaviors. In: Proceedings of the 1st International Conference on the Internet, Cyber Security, and Information Systems (ICICIS). Gaborone, S 1–12
Zurück zum Zitat verizon (2020) 2020 Data Breach Investigations Report. verizon verizon (2020) 2020 Data Breach Investigations Report. verizon
Zurück zum Zitat Weber K, Schütz AE, Fertig T (2019) Grundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren. Springer, Wiesbaden Weber K, Schütz AE, Fertig T (2019) Grundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren. Springer, Wiesbaden
Metadaten
Titel
Insider Threats – Der Feind in den eigenen Reihen
verfasst von
Kristin Weber
Andreas E. Schütz
Tobias Fertig
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-658-34524-2_17