Insider-Bedrohungen
Insider-Bedrohungen gehen von Personen innerhalb des Unternehmens aus: aktuelle oder ehemalige Mitarbeiter, Dienstleister oder Geschäftspartner. Sie können absichtlich Daten stehlen oder durch Nachlässigkeit schwere Sicherheitsvorfälle verursachen.
Wie funktioniert Insider-Bedrohungen?
Insider-Bedrohungen sind besonders tückisch, weil die betroffenen Personen bereits legitimen Zugang zu Unternehmenssystemen und -daten haben. Man unterscheidet drei Haupttypen: böswillige Insider, die absichtlich Schaden anrichten, nachlässige Insider, die durch Unachtsamkeit Sicherheitslücken verursachen, und kompromittierte Insider, deren Zugangsdaten von externen Angreifern übernommen wurden.
Böswillige Insider handeln oft aus Frustration, finanziellen Motiven oder im Auftrag von Wettbewerbern. Ein unzufriedener Mitarbeiter kopiert vor seinem Ausscheiden Kundenlisten oder Geschäftsgeheimnisse. Ein IT-Administrator richtet eine versteckte Hintertür ein. Ein Vertriebsmitarbeiter gibt Preislisten an die Konkurrenz weiter.
Deutlich häufiger sind jedoch nachlässige Insider. Ein Mitarbeiter sendet versehentlich eine Datei mit Kundendaten an den falschen Empfänger. Jemand nutzt einen ungesicherten USB-Stick und verliert ihn. Ein Abteilungsleiter teilt seinen Firmenzugang mit einem Bekannten, der eigentlich keinen Zugriff haben sollte. Diese Vorfälle sind nicht böswillig gemeint, können aber ebenso schwere Folgen haben.
Besonders gefährlich wird es, wenn Angreifer den Zugang eines Mitarbeiters übernehmen. Durch Phishing oder Social Engineering verschaffen sie sich dessen Zugangsdaten und agieren dann unter dessen Identität im Netzwerk. Da die Aktivitäten von einem legitimem Konto ausgehen, bleiben sie oft lange unentdeckt.
Insider-Bedrohungen in Zahlen
So trifft Insider-Bedrohungen Unternehmen
Datendiebstahl durch ausscheidenden Vertriebsleiter
Der Vertriebsleiter eines Medizintechnik-Unternehmens aus Sachsen kopierte vor seinem Wechsel zur Konkurrenz die gesamte Kundendatenbank mit über 5.000 Firmenkontakten und Vertragsdetails auf einen privaten Cloud-Speicher. Der Diebstahl wurde erst bemerkt, als der Wettbewerber gezielt die wertvollsten Kunden ansprach. Der Schaden durch verlorene Aufträge und Rechtsstreitigkeiten belief sich auf 1,8 Millionen Euro.
Versehentliche Datenweitergabe per E-Mail
Eine Rechtsanwaltsfachangestellte in einer Kanzlei in Berlin versandte versehentlich eine Datei mit vertraulichen Mandanteninformationen an einen falschen E-Mail-Verteiler mit über 200 Empfängern. Die Datei enthielt Namen, Aktenzeichen und teilweise sensible Fallinformationen. Die Kanzlei musste alle Betroffenen benachrichtigen, die Datenschutzbehörde informieren und konnte die Weiterverbreitung der Daten nicht vollständig verhindern.
Schutzmaßnahmen gegen Insider-Bedrohungen
Technische Maßnahmen
- Data Loss Prevention (DLP) Software zur Überwachung von Datenabflüssen
- Zugriffskontrolle nach dem Least-Privilege-Prinzip
- Protokollierung und Monitoring aller Zugriffe auf sensible Daten
- USB-Port-Kontrolle und Einschränkung externer Speichermedien
- E-Mail-Verschlüsselung und Schutz vor versehentlichem Versand
- User and Entity Behavior Analytics (UEBA) zur Erkennung ungewöhnlicher Aktivitäten
- Automatische Deaktivierung von Zugängen bei Mitarbeiteraustritt
Organisatorische Maßnahmen
- Strukturiertes Offboarding-Verfahren mit sofortiger Zugangssperrung
- Regelmäßige Überprüfung von Zugriffsrechten (Access Reviews)
- Vertraulichkeitsvereinbarungen und Wettbewerbsklauseln in Arbeitsverträgen
- Sensibilisierungsprogramm für den sicheren Umgang mit Unternehmensdaten
- Whistleblower-Kanal für Meldungen verdächtiger Aktivitäten
Was die Cyberversicherung bei Insider-Bedrohungen abdeckt
Abgedeckte Leistungen
- Kosten für forensische Untersuchung des Vorfalls
- Rechtsberatung und Verfolgung von Ansprüchen gegen den Verursacher
- DSGVO-Benachrichtigungskosten bei Datenschutzverletzungen
- Betriebsunterbrechungsschäden durch kompromittierte Systeme
- Haftpflichtansprüche betroffener Kunden oder Geschäftspartner
- Kosten für Krisenkommunikation und Reputationsmanagement
Typische Ausschlüsse
- Schäden durch wissentliche Beteiligung der Geschäftsführung
- Verluste durch fehlende grundlegende Zugangskontrollen
- Vorsätzliche Schädigung durch den Versicherungsnehmer selbst
- Schäden, wenn keine angemessenen Mitarbeiterkontrollen implementiert waren
- Vertragliche Strafzahlungen, die nicht direkt mit dem Cybervorfall zusammenhängen
Schützen Sie Ihr Unternehmen vor Insider-Bedrohungen
Vergleichen Sie jetzt die besten Cyberversicherungs-Tarife und finden Sie den passenden Schutz für Ihr Unternehmen.
JETZT TARIFE VERGLEICHEN