Frau verzweifelt vor dem PC

Wenn Mitarbeitende zum Sicherheitsrisiko werden

Unternehmen fokussieren sich in der Cyberabwehr vor allem auf Gefahren von aussen. Dass auch die eigenen Mitarbeitenden ein Sicherheitsrisiko bilden, wird oft ausser Acht gelassen.

Sabotage durch Personal kommt häufiger vor, als IT-Abteilungen es gemeinhin für möglich halten. Um derartigen «Angriffen von innen» vorzubeugen, müssen Unternehmen laut Experten ihre Abwehrmassnahmen anpassen.

So gilt es in einem ersten Schritt, zu verhindern, dass reguläre Mitarbeitende Zugriff auf sensible Daten und unternehmenskritische Systeme haben. Das Risiko eines Lecks steigt nämlich parallel zur Anzahl der Mitarbeitenden mit entsprechenden Privilegien. Fehlen darüber hinaus die notwendigen Sicherheitskontrollen, ist es – beispielsweise bei einer Phishing-Attacke – zudem sehr leicht möglich, dass Mitarbeitende ohne böse Absicht interne Dokumente an Dritte weitergeben.

Ein nach wie vor bestehendes Problem sind auch schwache Passwörter: achten Unternehmen nicht auf die Passwortsicherheit, öffnen sie internen Angreifern Tür und Tor. Denn böswillige Mitarbeitende wissen häufig mehr über die persönlichen Logins von Kollegen und Vorgesetzten, als Aussenstehende und haben deshalb ein leichtes Spiel, wenn es darum geht, sich selbst oder Dritten Zugang zu Konten und Daten zu verschaffen.

Die Least-Privilege-Methode schafft Abhilfe

Um die Anzahl der Zugriffberechtigungen einzuschränken, müssen Unternehmen zunächst die von mehreren Administratoren genutzten Konten ermitteln und die entsprechenden Passwörter sicher verwahren. Mit der Least-Privilege-Methode lässt sich anschliessend überprüfen, wer Zugriff auf ein Konto anfragt und weshalb, zudem kann damit die Sicherheit der Umgebung, aus der sich die betreffende Person anmeldet, überwacht werden. Nachdem eine Aufgabe erledigt ist, muss der privilegierte Zugang des Mitarbeiters direkt wieder aufgehoben werden, um unbefugten Dritten den Zugang zu verunmöglichen.

Mit der Einführung von Zugriffszonen können Unternehmen sicherstellen, dass Mitarbeitende nur die Zugangsprivilegien erhalten, die sie auch wirklich benötigen. Die Zuteilung erfolgt durch Verknüpfung der Privilegien mit internen Rollen. Genau festgelegte Anfrage- und Bewilligungsverfahren für Privilegien gewährleisten zudem, dass die IT-Abteilungen rückverfolgen können, wer welchen Zugang beantragt hat, was Missbräuche weiter reduziert.

Virenschutz-Programme: essentielle Präventionsmittel

Nicht nur die Einschränkung von Privilegien, sondern auch bewährte Antiviren-Software, wie Bitdefender, spielt eine wichtige Rolle im Kampf gegen innere (und natürlich äussere) Risiken. Dass naive oder unwissende Mitarbeitende auf einen missbräuchlichen Link klicken oder den gefährlichen Anhang einer gefälschten E-Mail öffnen, ist nämlich schnell passiert. Ein Virenschutzprogramm erkennt derartige Mails und greift sie ab, bevor sie überhaupt bis zu den Empfängern gelangen können – was in vielen Fällen verheerende Schäden verhindert.