Definition

Insider-Bedrohung

Agiert ein Angestellter eines Unternehmens mutwillig schädlich, wird dies als Insider-Bedrohung bezeichnet. Dieser Begriff trifft auch auf externe Dritte zu, die über entwendete oder erschlichene, reguläre Anmeldeinformationen augenscheinlich als Insider agieren. In der Praxis dürfte diese Variante häufig zutreffen. Dieser Cracker erhält mit diesen Benutzerinformationen Zugang zum Unternehmensnetzwerk und kann dort Schaden anrichten, beziehungsweise Informationen abziehen. Insider-Bedrohungen können durchaus auch durch verärgerte Mitarbeiter oder Ex-Mitarbeiter entstehen, die empfinden, dass ihnen das Unternehmen oder die Institution Unrecht getan hat.

Häufig läuft die Bedrohung in mehreren Phasen ab. Zunächst verschafft sich der Cracker Zugang zum System oder Netzwerk. Einmal im System, wird dieses auf anfällige Schwachpunkte abgeklopft. Nachfolgend wird ein System aufgesetzt, mit Hilfe dessen die schädlichen Aktivitäten ausgeführt werden. Abschließend werden ebendiese ausgeführt.

Die Schäden, die Insider anrichten können, sind oft mannigfaltiger Natur. Dies kann von dem Einschleusen von Schadsoftware wie Trojanern oder Viren, über den Diebstahl von Informationen bis hin zur Veränderung oder Löschung von Daten reichen. Hinzu kommt der mögliche Diebstahl von Identitäten aus dem Unternehmensnetzwerk. Der Schutz vor Insider-Bedrohungen umfasst alle gängigen Maßnahmen, die zur IT-Sicherheitsgrundausstattung gehören. Hilfreich können hier auch verhaltensbasierte Analysen hinsichtlich des Nutzerverhaltens sein. So lassen sich Auffälligkeiten oder Abweichungen aufspüren.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Diese Definition wurde zuletzt im Januar 2017 aktualisiert

Erfahren Sie mehr über Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

File Extensions and File Formats

Powered by:

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close