Bedrohung von innen

Wie Insider Ihr Firmennetz ausnutzen

30.05.2008
Mit der Komplexität von IT- und Kommunikationssystemen steigt auch die Zahl der Personen, die diese verwalten und uneingeschränkten Zugriff auf das Firmennetz haben. Hier die gängigsten Methoden, mit denen Insider auf Netzressourcen zugreifen - plus einfache Maßnahmen zum Schutz vor damit verbundenen Risiken.

Die Angst vor Insider-Threats wächst. So äußerten sich 91 von 100 im Rahmen einer letztjährigen Deloitte-Studie befragten Finanzdienstleister besorgt über ihre Unfähigkeit, der Bedrohung von innen entgegenzuwirken. 71 Prozent wiederum führten den "Faktor Mensch" als Ursache für das Gros ihrer Sicherheitsvorfälle an. Die Sorge ist berechtigt, denn der Verlust oder Diebstahl von Daten kann neben hohen Kosten Compliance-bezogene Probleme und Geldstrafen zur Folge haben, aber auch erhebliche Produktivitätsverluste nach sich ziehen und das Firmenimage nachhaltig schädigen.

Unternehmen sollten sich daher nicht nur auf die Abwehr externer Gefahren konzentrieren, sondern auch ihren Mitarbeitern, Vertragspartnern und Managed-Service-Providern genauer auf die Finger sehen. Angesichts der hohen Zugriffsrechte, die diese Insider in der Regel zur Erfüllung ihrer Aufgaben benötigen, kann es allerdings eine echte Herausforderung sein, hier entsprechende Riegel vorzuschieben. Die Kollegen von der amerikanischen COMPUTERWOCHE-Schwesterpublikation "Network World" haben daher gemeinsam mit Bill Whitney, CTO bei Ion Networks, die gängigsten Methoden identifiziert, die Insider nutzen, um auf Firmenressourcen zuzugreifen, und beschreiben, wie sich damit verbundene Gefahren abwenden lassen.

Offener File-Transfer

Die meisten Firmen nutzten den offenen File-Transfer zum Patchen ihrer Netzinfrastruktur. Interne Techniker und Anbieter setzen diesen wenig gesicherten unbeschränkten Zugriff zur Fehlersuche sowie zum Einspielen von Fixes und Beheben von Problemen ein. Diese Freiheit lässt sich jedoch auch nutzen, um Dateien zu verändern, kritische Komponenten zu entfernen oder den Systembetrieb zu unterbrechen, was Ausfälle, Verunstaltungen der Firmen-Site, Datendiebstahl oder andere Schäden zur Folge haben kann.

Verärgerte oder ehemalige Mitarbeiter könnten ihr diesbezügliches Wissen für solche Aktionen nutzen, aber auch dem Unternehmen wohl gesonnene Beschäftigte machen versehentlich Fehler. Um dem vorzubauen, gilt es, den Up- und Download von Dateien zu kontrollieren - und alle Systemveränderungen sowie Angaben dazu, wer diese vorgenommen hat, abrufbar aufzuzeichnen. Um den offenen File-Transfer zu beschränken und zu überwachen, mussten bislang allerdings auf jedem einzelnen System individuelle Berechtigungen eingerichtet werden - was die IT-Teams entsprechend Nerven kostete. Mittlerweile gibt es jedoch neue Techniken, etwa VAC-Systeme (Vendor Access and Control), die den Zugriff beschränken und die Aktivitäten firmenweit oder auf bestimmten Systemen überwachen können.