Benutzer-ManagementRisiko Mitarbeiter

Insider-Attacken sind eine Gefahr für die IT.
(Bildquelle: PEAK Agentur für Kommunikation)
Was für Unternehmen gilt, betrifft kommunale Einrichtungen ebenso: Angriffe von eigenen Mitarbeitern können größeren Schaden verursachen als Attacken von Cyber-Kriminellen. Gerade bei Behörden, die hoheitliche Aufgaben wahrnehmen, drohen im Falle eines Datenmissbrauchs schwerwiegende Konsequenzen. Geraten beispielsweise Wählerlisten oder Steuerunterlagen in die falschen Hände, entsteht der Gesellschaft als Ganzes wie auch den betreffenden Personen erheblicher Schaden.
Während externe Angreifer aufgrund der IT-Sicherheit oft massive Hürden überwinden müssen, sind internen Mitarbeitern Tür und Tor zur IT geöffnet. Natürlich gibt es einige Maßnahmen, mit denen IT-Administratoren dafür sorgen können, dass Mitarbeiter nur auf die für sie relevanten Informationen Zugriff haben. Doch sind diese nur wirksam, wenn sie permanent richtig angewendet werden. Viele Organisationen nutzen Active Directory (AD) beziehungsweise Azure Active Directory (AAD) von Microsoft zur Identifizierung und Autorisierung von Mitarbeitern in ihren Netzen. Während Active Directory den Zugriff auf das lokale Netzwerk steuert, wird Azure Active Directory in Microsofts Cloud-Plattform Azure sowie im Cloud-Dienst Office 365 verwendet.
Datenlecks vorbeugen
Doch jedes Authentifizierungssystem ist nur so gut, wie die darin enthaltenen Informationen. Jeder Mitarbeiter erhält – neben den üblichen Anmeldeinformationen – auch eine Gruppenzugehörigkeit. Dadurch sind Daten, die beispielsweise für die Gehaltsabrechnung relevant sind, lediglich für Mitarbeiter der Personalabteilung, des Controllings oder der Buchhaltung einsehbar. Kollegen aus anderen Abteilungen bleiben diese Informationen verschlossen. Besitzt ein Mitarbeiter Zugang zu für ihn nicht relevanten Informationen, entsteht ein gefährliches Datenleck. Assistenzen, die oftmals mehrere Abteilungen durchlaufen, sind dafür ein klassisches Beispiel. Bei mangelhaftem Benutzer-Management könnte diese Rolle eine derjenigen sein, die auf die größte Menge an Daten zugreifen kann.
Was für die IT problematisch ist
In der Studie „Insider Threat 2018 Report“ hat die Online-Plattform Cybersecurity gemeinsam mit der Information Security Community auf LinkedIn und mit Unterstützung von Quest Software IT-Verantwortliche zu ihrer Einschätzung hinsichtlich der Gefahren durch Insider befragt. Das Ergebnis: Rund 90 Prozent der Befragten waren sich der Anfälligkeit ihrer Organisationen gegenüber Insider-Attacken durchaus bewusst. Für die IT als problematisch erachteten 37 Prozent der Befragten zu weit gefasste Zugriffsrechte, 36 Prozent nannten den zunehmenden Einsatz immer komplexerer Geräte und 35 Prozent eine immer komplexer werdende IT. Bei der Frage, ob Angriffe aus interner oder externer Quelle wahrscheinlicher sind, gab es eine klare Antwort: Über die Hälfte der Befragten (53 Prozent) gab an, dass die eigenen Mitarbeiter das höhere Risiko darstellen.
Doch wie begegnen IT-Verantwortliche diesen Bedrohungen? Für 64 Prozent der Studienteilnehmer war die rechtzeitige Erkennung ausschlaggebend, 58 Prozent gehen den Weg über das Management und setzen auf Sensibilisierung und Sanktionen. Analyse und Forensik spielten für 49 Prozent der Befragten eine Rolle. Demnach folgt nur knapp die Hälfte der Befragten einem technischen Ansatz. Dabei wäre gerade eine technische Lösung ideal, um eventuelles Fehlverhalten von Mitarbeitern effizient und rechtzeitig zu erkennen. Doch über die gängigen Bordmittel gestaltet sich dies ziemlich kompliziert.
Passende Werkzeuge wählen
Das Problem bei der Verwaltung von Mitarbeiterrechten in Active Directory und Azure Active Directory: Diese bieten hierfür zwar eigene Werkzeuge an, jedoch nicht in dem Umfang, den sich Administratoren für das umfassende Benutzer-Management wünschen. Außerdem benötigen Administratoren ihrerseits auch Sicherheit. Denn wenn eine verdächtige Veränderung in den Nutzerberechtigungen oder Rollen erfolgt, sollte der IT-Sicherheitsbeauftragte der Behörde nachvollziehen können, von welchem der Administratoren die Änderung im AD oder AAD ausgeht. So entsteht kein Generalverdacht und unbescholtene Mitarbeiter bleiben von falschen Verdächtigungen verschont. Abhilfe schafft eine Lösung zur Verwaltung von AD- und AAD-Konten und -Gruppen. Mit einer Echtzeit-Log-Analyse sind Administratoren in der Lage, durchgeführte Änderungen in großer Menge zu überwachen.
Um Berechtigungen je nach Bedarf setzen und entziehen zu können, müssten Mitarbeiter-Konten rollenbasiert definiert werden können. Lösungen von Drittanbietern sind dazu in der Lage. Außerdem erkennen diese im Gegensatz zu den Bordmitteln eine missbräuchliche Nutzung der Konten und weisen Administratoren sofort darauf hin. Mittels künstlicher Intelligenz und eigens entwickelter Lerntechnologien werden Analysen des Verhaltens sowohl der Nutzer als auch der Entitäten erstellt. So können Risikofaktoren rasch aufgespürt werden. Ferner bieten sie eine IT-Sicherheitssuche mit der IT-Verantwortliche Bedrohungssituationen schnell analysieren und darauf reagieren können. Zu den Hauptfunktionen der Lösung zählen außerdem umfangreiche Auditing-Funktionen, welche sowohl Forensik als auch eine Sicherheitsüberwachung ermöglichen.
Plus an Sicherheit
Letztlich sollten IT-Entscheider an einer effizienten Nutzerverwaltung interessiert sein. Das erspart einerseits Administratoren einiges an Arbeit, sodass sie sich strategischeren Aufgaben zuwenden können. Andererseits führt es zu einem Plus an Sicherheit, denn mögliche Verstöße und riskante Situationen werden sofort erkannt. Damit kann Schaden bereits im Vorfeld abgewendet werden.
Illumio/Nvidia: Mehr Sicherheit für KRITIS
[06.06.2025] Die Unternehmen Illumio und Nvidia verknüpfen ihre Sicherheits- und Rechenplattformen. Betreiber Kritischer Infrastrukturen können damit Netzwerkzugriffe überwachen und steuern, ohne ihre bestehende Infrastruktur aufwendig anpassen zu müssen. mehr...
Lagebericht Cybercrime 2024: Anhaltend hohe Bedrohungslage
[05.06.2025] Bundesinnenminister Alexander Dobrindt und BKA-Präsident Holger Münch haben den Lagebericht Cybercrime 2024 vorgestellt. Demnach waren vor allem öffentliche Einrichtungen und Behörden Ziele von Ransomwaren-Angriffen. mehr...
Mecklenburg-Vorpommern: Hackerangriff auf Diensthandys der Landespolizei
[05.06.2025] Nach einem Angriffsversuch auf dienstliche Smartphones der Landespolizei Mecklenburg-Vorpommern finden derzeit Ermittlungen statt. Die so genannten mPol (mobile Polizei)-Handys stehen den Streifenbeamten für einige Tage daher nicht in vollem Umfang zur Verfügung. mehr...
Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024
[21.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...
BSI: Antrittsbesuch des Digitalministers
[16.05.2025] Bundesdigitalminister Karsten Wildberger besuchte zum Amtsantritt auch das BSI – ein Zeichen für die enge Zusammenarbeit. Das neue Digitalministerium soll Digitalisierung und Cybersicherheit stärker verzahnen und Synergien im Geschäftsbereich nutzen. mehr...
Cybersicherheit: Künftige Rolle des BSI
[13.05.2025] Die Sicherheitslage im Cyberraum spitzt sich laut BSI weiter zu. Angesichts der digitalen Zeitenwende gelte es, Deutschland nicht nur militärisch und ökonomisch, sondern auch im Cyberraum resilient und handlungsfähig aufzustellen. Das BSI wird dazu künftig eng mit dem Digitalministerium zuammenarbeiten. mehr...
Sachsen: Cybersicherheitsstrategie beschlossen
[09.05.2025] Sachsen hat eine Cybersicherheitsstrategie beschlossen. Sie bündelt in neun Handlungsfeldern erstmals alle Maßnahmen gegen digitale Bedrohungen, setzt konkrete Ziele und erfüllt auch Vorgaben der EU, die sich aus der NIS2-Richtlinie ergeben. mehr...
Materna Virtual Solution: Sichere Kamera-App für indigo
[08.05.2025] Mit TrustCam bringt Materna Virtual Solution eine Kamera-Anwendung für Apple indigo auf den Markt, die das sichere Erfassen von VS-NfD-Daten auf iPhones und iPads ermöglicht. Die Lösung befindet sich derzeit im BSI-Zulassungsverfahren. mehr...
Sachsen: SDTB-Tätigkeitsbericht 2024
[17.04.2025] Die Datenschutzbeauftragte des Freistaats Sachsen hat ihren Tätigkeitsbericht für 2024 vorgelegt. Häufige Probleme betrafen fehlerhafte Webseiten, unzulässige Datenverarbeitung in Behörden und Defizite beim Umgang mit Auskunftsersuchen. mehr...
BfDI: 33. Tätigkeitsbericht vorgestellt
[15.04.2025] Die BfDI Louisa Specht-Riemenschneider hat ihren ersten Tätigkeitsbericht vorgelegt. Sie fordert mehr Beratung für KI-Projekte sowie einen anwendbaren Datenschutz und kündigt an, Missstände bei der Umsetzung der Informationsfreiheit stärker zu adressieren. mehr...
BSI/ZenDiS: Sichere Softwarelieferketten
[11.04.2025] Software besteht mitunter aus tausenden Einzelkomponenten – eine komplexe Softwarelieferkette. Deren Sicherheit ist ein wichtiges Element von IT-Sicherheit und digitaler Souveränität. ZenDiS und BSI zeigen nun in einem Strategiepapier samt Umsetzungsplan, wie die Überprüfung automatisiert werden kann. mehr...
ATHENE/DFKI: Gemeinsam forschen für Cybersicherheit und KI
[07.04.2025] Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) vereinbaren eine enge Zusammenarbeit in der Forschung zur Cybersicherheit von und durch Methoden der Künstlichen Intelligenz. mehr...
BSI/AWS: Kooperation für souveräne Cloud
[27.03.2025] Gemeinsam mit Amazon Web Services (AWS) will das Bundesamt für Sicherheit in der Informationstechnik (BSI) Cloudstandards entwickeln, um die Sicherheit digitaler Infrastrukturen zu erhöhen. mehr...
Baden-Württemberg: Tätigkeitsbericht zum Datenschutz 2024 vorgelegt
[26.03.2025] Der Landesdatenschutzbeauftragte Baden-Württemberg, Tobias Keber, hat seinen Tätigkeitsbericht 2024 vorgelegt. Schwerpunkte waren die Beratung zu KI und Datenschutz – insbesondere auch für die Verwaltung –, die Umsetzung europäischer Vorgaben sowie die Beteiligung an Gesetzesvorhaben. mehr...
Cloud Computing: BSI und Schwarz Digits kooperieren
[21.03.2025] Mit einer Analyse der Angebote verschiedener Cloud-Provider trägt das BSI den mit Cloud Computing verbundenen Risiken sowie geopolitischen Entwicklungen Rechnung. Kooperationsverträge bilden den Rechtsrahmen, um eingehende technische Prüfungen durchzuführen. Nun wurde eine solche Vereinbarung mit Schwarz Digits geschlossen. mehr...