Die Personalabteilung als "Firewall"

IT-Sicherheit fängt bereits bei der Bewerbung an

| Autor / Redakteur: Manuel Bohé / Jürgen Schreier

Beliebt in der Cybercrime-Szene sind fingierte Bewerbungen auf Stellenausschreibungen per E-Mail, die Malware ins Unternehmensnetzwerk einschleusen (meist Ransomware).
Beliebt in der Cybercrime-Szene sind fingierte Bewerbungen auf Stellenausschreibungen per E-Mail, die Malware ins Unternehmensnetzwerk einschleusen (meist Ransomware). (Bild: Pixabay / CC0)

Computerkriminalität durch Mitarbeiter ist weit verbreitet. IT-Sicherheit beginnt deshalb beim Recruiting. "Background checks“ oder „Pre-Employment Screenings“ sind dafür gute Ansätze. Aber auch E-Mail-Bewerbungen können gefährlich sein. Cyberkriminelle nutzen sie zum Platzieren von Schadsoftware.

Jedes Unternehmen will sich vor Risiken schützen oder sie doch wenigstens begrenzen. Vor solchen, die in der Natur der geschäftlichen Tätigkeit selbst liegen, vor allem aber vor solchen, die durch böswillig agierende Dritte verursacht werden: Sabotage, Wirtschaftsspionage, Überfälle, Diebstähle.

Der Innentäter - kriminelle Energie im eigenen Unternehmen

Hinsichtlich bestehender Risiken wird dabei der Blick eher nach Außen denn nach Innen gerichtet. Das wirkt sich direkt auf die Auswahl der Sicherheitsmaßnahmen aus: Hacker und Einbrecher sollen möglichst frühzeitig erkannt und abgewehrt werden. Frei nach dem Motto „Die Guten sind drinnen, die Bösen sind draußen“ wird den eigenen Mitarbeitern hingegen oft uneingeschränkt vertraut. Misstrauen und Kontrolle gefährden schließlich ein gutes Betriebsklima.

Maximales Vertrauen mag dem Zeitgeist entsprechen und sicherlich den Wünschen der Mitarbeiter und Mitarbeiterinnen. Trotzdem ist diese Haltung nicht nur naiv, sondern aus der Perspektive des Risikomanagements heraus betrachtet schlicht fahrlässig.

Aus der kriminalistischen Praxis wissen wir, dass Innentäter eine große Rolle spielen. Der Gesamtverband der deutschen Versicherungswirtschaft (GdV) geht davon aus, dass etwa 40 % der Betrugs-, Diebstahls- und Unterschlagungsdelikte von Mitarbeitern der betroffenen Unternehmen begangen werden. Dazu kommt eine hohe Dunkelziffer.

Innentäter haben meist betriebswirtschaftliches Fachwissen

Die GDV-Statistik verzeichnet dabei sowohl Computerkriminalität durch Mitarbeiter als auch alle anderen Formen krimineller Handlungen wie Korruption und Vorteilsnahme, Untreue, Unterschlagung, Diebstahl, Betrug, Wirtschafts- und Betriebsspionage, Verrat von Betriebsgeheimnissen, Erpressung und Insider-Geschäfte. Laut Aussage des GdV verfügen die Täter meist über betriebswirtschaftliches Fachwissen sowie über gute Kenntnisse der internen organisatorischen Abläufe und Gewohnheiten des geschädigten Unternehmens.

Aber auch wenn man „nach innen“ sieht, kann man sich von einigen selbstverständlich gewordenen Annahmen verabschieden. Zusammen mit dem United States Secret Service hat die US-amerikanische CERT das Thema „Innentäter“ in einer Studie beleuchtet. Im Fokus stand das typische Profil eines Innentäters. Hier die wesentlichen Erkenntnisse:

  • Die Hälfte der Innentäter war zur Tatzeit noch im Unternehmen beschäftigt; 63 % der Innentäter hatten technische Positionen inne und 38 % wurden bereits wegen früherer Vergehen verhaftet; die meisten Taten (73 %) wurden dabei durch arbeitsbezogene Ereignisse ausgelöst, und 76 % der Innentäter haben ihre Tat von langer Hand vorbereitet.
  • Die Hälfte der Innentäter hatte zur Tatzeit autorisierten System- beziehungsweise Netzzugang. 58 % haben erweiterte Werkzeuge oder Methoden für ihre Taten verwendet (Programme beziehungsweise Skripte, Autonome Agenten, Toolkits, Probing, Scanning, Flooding, Spoofing, Angriff auf Benutzerkennungen oder das Erstellen von Backdoor-Benutzerkennungen)
  • 51 % der Innentäter haben ihre Tat am Arbeitsplatz begangen. 43 % über einen Remote-Zugang. 51 % der Taten fanden während und 49 % außerhalb der normalen Arbeitszeiten statt. 80 % der Vorfälle mit Innentätern wurden nur durch manuelle Intervention überhaupt erkannt, etwa bei der Analyse von Anomalien oder bei Störungen von informationstechnischen Systemen.
  • 74 % der Innentäter versuchten ihre Identität zu verschleiern oder die Taten zu verbergen. Die meisten Innentäter sind männlich und mehr als die Hälfte von ihnen hat als Motiv „Rache“ genannt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44997248 / IoT-Security)