Mitarbeiter, die zu Innentätern wurden

Wie "funktionieren" Innentäter? Wir erzählen die Geschichten von sieben Angestellten, die die Systeme ihres eigenen Unternehmens kompromittiert haben. [...]

Eine Innentäterschaft nimmt für den Insider selbst selten ein gutes Ende. Für die betroffenen Unternehmen jedoch ebenfalls nicht, wie diese sieben Beispiele zeigen. (c) pixabay
Eine Innentäterschaft nimmt für den Insider selbst selten ein gutes Ende. Für die betroffenen Unternehmen jedoch ebenfalls nicht, wie diese sieben Beispiele zeigen. (c) pixabay

Sie können so viele Mauern bauen wie Sie wollen und alle Ressourcen aufwenden, die Ihnen zur Verfügung stehen: Wenn Ihr Feind im Inneren des Gemäuers lauert, blüht Ihnen nichts Gutes. Die Chancen, dass Ihr Unternehmen es eines Tages mit einem Innentäter zu tun bekommt, stehen übrigens ziemlich gut: Laut McAfee liegt der Anteil der Insider an der Gesamtheit aller Sicherheitsvorfälle bei 43 Prozent. Das Information Security Forum beziffert den Innentäter-Anteil seinerseits auf 54 Prozent. Und laut einer aktuellen Studie des Sicherheitsanbieters Balabit gehen 69 Prozent der befragten IT-Entscheider davon aus, dass Innentäter die größte Bedrohung für ihre Netzwerke darstellen.
Ist Industriespionage illegal? Was kann man tun, um sich dagegen zu schützen? Wir verraten es Ihnen!
Ihre Systeme gegen einen "Insider Threat" abzusichern, ist jedoch eine völlig andere Sache, als es gegen externe Gefahren zu wappnen. Denn die Bedrohungen sind äußerst schwierig zu definieren und zu identifizieren. Und mit besserem Soft- und Hardware Equipment lässt sich diesen ebenfalls nicht Herr werden. Gegen Mitarbeiter die zu Hackern mutieren und/oder den Datenklau anstreben helfen nur:Wissen, Strategien und interne Protokolle.

Der erste Schritt zur Härtung gegen Hackerangriffe von Innen besteht folgli...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]