Zusammenfassung
Eine große Bedrohung für die Informationssicherheit geht von Mitarbeitenden und anderen Unternehmens-Insidern aus, die der eigenen Organisation absichtlich oder unabsichtlich schaden. Insider besitzen Zugriffsrechte auf sensible Informationen und genießen das Vertrauen der Organisation. Mit böswilligem Motiv handelnde Whistleblower, Spione, Betrüger, Saboteure, Malicious Enabler oder Datendiebe stellen eine Gefahr für die Informationssicherheit dar. Aber auch gegen Insider, die aus Unwissenheit oder Unachtsamkeit Schaden anrichten oder Personen, die bewusst Sicherheitsregeln missachten, sollten vorbeugende Maßnahmen ergriffen werden. Der vorliegende Beitrag grenzt die drei Typen von Insider-Bedrohungen – Malicious, Negligent und Accidental Insider – ab. Er untersucht insbesondere die sechs verschiedenen Motive der Malicious Insider und stellt sie anhand von realen Beispielen der jüngeren Vergangenheit vor. Der Artikel zeigt, welche erkennenden, präventiven und reaktiven Maßnahmen Organisationen ergreifen sollten, um die Risiken durch Attacken von böswilligen Insidern zu minimieren. Maßnahmen der Information Security Awareness, z. B. Schulungen und Soziales Marketing, helfen die Gefahr nicht-böswillig agierender Insider zu verringern.
überarbeiteter Beitrag basierend auf dem Artikel „Insider Threats – Der Feind in den eigenen Reihen“ von Kristin Weber, Andreas E. Schütz, Tobias Fertig, HMD Heft 332, Susanne Robra-Bissantz, Susanne Strahringer (Hrsg.): Forschung für die Praxis, April 2020, S. 613–627.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Als „Breach“ werden Sicherheitsvorfälle bezeichnet, die nachweisbar zu einer ungewollten Offenlegung von Daten gegenüber einer unberechtigten Partei führten. (verizon 2020, S. 4).
- 2.
Befragt wurden 204 Unternehmen weltweit verschiedener Größen und Branchen. Die Kosten unterscheiden sich nach Größe (und Region) der Unternehmen. In Unternehmen mit weniger als 1000 Mitarbeitenden sind es durchschnittlich ca. 7 Mio. US$, in Unternehmen mit mehr als 25.000 Mitarbeitenden ca. 17 Mio. US$.
Literatur
AO Kaspersky Lab (2020) Recognizing different types of insiders. In: encyclopedia by Kaspersky. https://encyclopedia.kaspersky.com/knowledge/recognizing-different-types-of-insiders/. Zugegriffen: 12. Jan. 2020
Baranowski T, Cullen KW, Nicklas T et al (2003) Are current health behavioral change models helpful in guiding prevention of weight gain efforts? Obes Res 11:23S-43S. https://doi.org/10.1038/oby.2003.222
Becker KB, Das Gupta O, Schulte von Drach MC (2014) Agenten, Informanten, Verräter ‒ Ein historischer Überblick von Mata Hari bis zu Günter Guillaume. In: Süddeutsche Zeitung. https://www.sueddeutsche.de/politik/spione-verraeter-1.2040631. Zugegriffen: 12. Jan. 2020
Biography.com Editors (2019) Edward snowden biography. In: The Biography.com website. https://www.biography.com/activist/edward-snowden. Zugegriffen: 12. Jan. 2020
Blankenship J, O’Malley C (2019) Best practices: mitigating insider threats ‒ defend your organization against the threats insiders pose. Forrester Research Inc, Cambridge
Burgess C (2017) Insider wreaks havoc on company—after he resigns. In: CSO. https://www.csoonline.com/article/3206626/insider-wreaks-havoc-on-companyafter-he-resigns.html. Zugegriffen: 12. Jan. 2020
Cappelli D, Moore A, Trzeciak R (2012) The CERT guide to insider threats: how to prevent, detect, and respond to information technology crimes (theft, sabotage, fraud). Addison-Wesley, Upper Saddle River
Conger K (2020) Star technologist who crossed google sentenced to 18 months in Prison. The New York Times. https://www.nytimes.com/2020/08/04/technology/levandowski-google-uber-sentencing-trade-secrets.html. Zugegriffen: 24. Feb. 2021
Dupuis M, Khadeer S (2016) Curiosity killed the organization: a psychological comparison between malicious and non-malicious insiders and the insider threat. In: Proceedings of the 5th Annual Conference on Research in Information Technology. ACM, Boston Massachusetts, S 35–40
Durbin S (2017) Identifying, analyzing, and evaluating cyber risks. The cyber risk handbook. Wiley, Hoboken, S 97–107
Greenwald G, MacAskill E, Poitras L (2013) Edward Snowden: the whistleblower behind the NSA surveillance revelations. The Guardian. https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance?CMP=twt_gu. Zugegriffen: 12. Jan. 2020
Hänsch N, Benenson Z (2014) Specifying IT security awareness. In: 2014 25th International workshop on database and expert systems applications, S 326–330
Harris M (2017) By firing anthony levandowski, Uber got otto on the cheap. IEEE Spektrum. https://spectrum.ieee.org/cars-that-think/transportation/self-driving/turns-out-uber-got-otto-on-the-cheap. Zugegriffen: 12. Jan. 2020
Hunker J, Probst CW (2011) Insiders and insider threats-an overview of definitions and mitigation techniques. J Wireless Mob Networks, Ubiquitous Comput, Dependable Appl 2:4–27
Illusive Networks (2019) Stopping the attackers you trust. https://www.infosecurityeurope.com/__novadocuments/544221?v=636820416740800000. Zugegriffen: 13. Jan. 2020
IS Decisions (2015) User security in 2015: the future of addressing insider threat. IS Decisions
ISACA (2020) State of cybersecurity 2020 part 2: threat landscape and security practices. ISACA, Schaumburg
Kabay ME, Robertson B, Akella M, Lang DT (2012) Using social psychology to implement security policies. Computer security handbook. Wiley, Hoboken, S 50.1–50.25
Kont M, Pihelgas M, Wojtkowiak J et al (2018) Insider threat detection study. CCDCOE, Tallinn
Mac R, Solomon B, Ohnsmann A (2017) Meet the former google engineer who allegedly stole secrets for Uber. Forbes. https://www.forbes.com/sites/briansolomon/2017/02/23/meet-the-former-google-engineer-who-allegedly-stole-secrets-for-uber-anthony-levandowski/#a8b6ece5c5ea. Zugegriffen: 12. Jan. 2020
Mail Foreign Service (2009) How boeing engineer spied for Chinese for 30 years... and stole secret space shuttle designs. MailOnline. https://www.dailymail.co.uk/news/article-1200339/How-Boeing-engineer-spied-Chinese-30-years--stole-secrets-space-shuttle.html. Zugegriffen: 12. Jan. 2020
McGough AS, Alwis S, Wall D et al (2015) Insider threats: identifying anomalous human behaviour in heterogeneous systems using beneficial intelligent software (Ben-ware). In: Proceedings of the 7th ACM CCS International Workshop on Managing Insider Security Threats ‒ MIST ’15. ACM Press, Denver, Colorado, S 1–12
Murdock J (2017) Ex-employee faces 7 years in prison after hacking into security firm and deleting client data. International Business Times. https://www.ibtimes.co.uk/ex-employee-faces-7-years-prison-after-hacking-into-security-firm-deleting-client-data-1628776. Zugegriffen: 12. Jan. 2020
Murphy I (2019) Remediating the insider threat. https://www.infosecurityeurope.com/__novadocuments/589475?v=636923174749130000. Zugegriffen: 13. Jan, 2020
NCCIC (2014) Combating the insider threat. https://www.us-cert.gov/sites/default/files/publications/Combating%20the%20Insider%20Threat_0.pdf. Zugegriffen: 21. Jan. 2020
Noonan C (2018) Spy the Lie ‒ Detecting Malicious Insiders. Pacific Northwest National Laboratory, Richland, WA
Petereit D (2021) Amazon-Whistleblower warnen vor mieser Sicherheit beim E-Commerce-Riesen. t3n. https://t3n.de/news/amazon-whistleblower-datenschutz-1358723/. Zugegriffen: 26 Feb. 2021
Ponemon Institute (2020) 2020 Cost of insider threats global report. Ponemom Institute
Prabhu S, Thompson N (2020) A unified classification model of insider threats to information security. In: 31st Australasian conference on information systems. Wellington
Probst CW, Hunker J, Gollmann D, Bishop M (2010) Aspects of insider threats. In: Probst CW, Hunker J, Gollmann D, Bishop M (Hrsg) Insider threats in cyber security. Springer, Boston, S 1–15
Richter S, Straub T, Lucke C (2018) Information Security Awareness – eine konzeptionelle Neubetrachtung. Multikonferenz Wirtschsinformatik 2018. Lüneburg, S 1369–1380
Shey H (2020) The state of data security and privacy, 2020. Forrester Research, Inc
U.S. Attorney’s Office (2018) Former it employee of transcontinental railroad sentenced to prison for damaging ex-employer’s computer network. United States Department of Justice. https://www.justice.gov/usao-mn/pr/former-it-employee-transcontinental-railroad-sentenced-prison-damaging-ex-employer-s. Zugegriffen: 12. Jan. 2020
Van Den Bergh M, Njenga K (2016) Information security policy violation: the triad of internal threat agent behaviors. In: Proceedings of the 1st International Conference on the Internet, Cyber Security, and Information Systems (ICICIS). Gaborone, S 1–12
verizon (2020) 2020 Data Breach Investigations Report. verizon
Waschetzki M, Steinebach M (2018) Digitale Wasserzeichen in der Kriminalistik. Datenschutz und Datensicherheit ‒ DuD 42:69–73. https://doi.org/10.1007/s11623-018-0896-2
Weber K, Schütz AE, Fertig T (2019) Grundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren. Springer, Wiesbaden
White House (2021) Statement from the press secretary regarding executive grants of clemency. Trump White House Archives. https://trumpwhitehouse.archives.gov/briefings-statements/statement-press-secretary-regarding-executive-grants-clemency-012021/. Zugegriffen: 24 Feb. 2021
Zimmermann F (2021) Bundestags-Grundrisse ‒ Ex-Stasi-IM angeklagt: Spionage für Moskau? ZDF. https://www.zdf.de/nachrichten/panorama/spionage-bundestag-russland-anklage-jens-f-100.html. Zugegriffen: 26 Feb. 2021
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2022 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Weber, K., Schütz, A.E., Fertig, T. (2022). Insider Threats – Der Feind in den eigenen Reihen. In: Weber, K., Reinheimer, S. (eds) Faktor Mensch. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-34524-2_17
Download citation
DOI: https://doi.org/10.1007/978-3-658-34524-2_17
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-34523-5
Online ISBN: 978-3-658-34524-2
eBook Packages: Computer Science and Engineering (German Language)