Back to top

Verletzungen der Datensicherheit bei Sage, Bedrohungen durch Insider und wie Risiken minimiert werden können

Am Wochenende ist es bei Sage, einem multinationalen britischen Konzern, der Software für Unternehmen anbietet, zu einer Sicherheitsverletzung bei den Datenbeständen gekommen, von der bis zu 300 britische Unternehmen betroffen sein könnten. Die Situation ist besonders bedenklich, weil diese Sicherheitsverletzung anscheinend durch einen Insider unter Ausnutzung eines unautorisierten Zugangs auf die IT-Systeme bei Sage aufgetreten ist. 

 

Die hohen Kosten von Sicherheitsverletzungen durch Insider bei britischen Unternehmen

Auch wenn die Medien meist nur von den größeren Problemen wie hier bei Sage berichten, hat doch fast jedes britische Unternehmen, unabhängig von seiner Größe, bereits eine Form der Sicherheitsverletzung erleben müssen. EineUmfrage von PwC, die vom britischen Department for Business, Innovation and Skills (BIS) in Auftrag gegeben wurde, hat festgestellt, dass 9 von 10 der befragten großen britischen Unternehmen „bereits unter einer Form von Sicherheitslücke zu leiden hatten – was anzeigt, dass solche Vorfälle heutzutage fast die Norm sind.“

Durchschnittlich haben britische Unternehmen Schäden im Bereich von 75.000 bis 311.000 britischer Pfund erleiden müssen (grob 90.000-350.000 Euro), bei großen Unternehmen reichten die Schäden bis zu 3,14 Millionen Pfund (rund 3,7 Millionen Euro) (PwC). 

Natürlich beschränken sich die Schäden, die durch solche Verletzungen der Datensicherheit verursacht werden, nicht nur auf rein finanzielle Aspekte, unter Umständen ergeben sind auch rechtliche Aspekte oder eine Schädigung des Rufs des Unternehmens. Man denke nur an ein Finanzunternehmen aus einem hochgradig durch Regierungsauflagen kontrollieren Bereich, das bestimmte Anforderungen an die Compliance erfüllen muss, oder an Einzelhändler, die sich Sorgen um vertrauliche Kundendaten machen, oder Regierungsabteilungen, die hochsensible Daten handhaben. Und nur zu oft sind diese Sicherheitslücken das Ergebnis von internem Zugriff, wie auch in den Erkenntnissen von PwC genauer ausgeführt. 

pwc uk insider threat survey

 

Die Suche nach den richtigen Tools zur Erkennung von Insider-Bedrohungen

Diesen Trends zufolge sollte jedes Unternehmen proaktiv planen, wie das Risiko einer Bedrohung durch Insider minimiert werden kann. Hierbei stellen sich einige Herausforderungen, die immer wieder von unseren Kunden angesprochen werden:

  • Wie können wir Daten von Social Media, Sprachmitteilungen, Notizen und anderen Arten unstrukturierter Quellen sammeln und analysieren?
  • Wie können wir diese Daten akkurat klassifizieren und überwachen und in diesen suchen, um Muster zu erkennen, die nicht der Compliance entsprechen?
  • Die Kosten für Datenspeicherung und Lizenzen steigen. Gibt es kosteneffektive Alternativen?
  • Wie können wir mehr Flexibilität bei der Erstellung von Berichten und administrativen Dashboards erhalten?

Suche und Big Data sind hochgradig skalierbare, stabile Ansätze, mit denen man diese Fragen beantworten kann. Unsere Architektur hat sich bei Kunden verschiedenster Branchen bewährt. 

 

Suche und Big Data zur Bestimmung von Insider-Bedrohungen

Die Suche ermöglicht die Skalierung auf hunderte Millionen (oder gar Milliarden) Datensätze jeglicher Art, über mehrere Quellen hinweg. Wenn man also Content-Verarbeitung, Suchmaschinen und Tools für Big Data einsetzt, kann man eine Plattform für die Erkennung von Insider-Bedrohungen erstellen, die viele Vorteile bietet: 

Suche über zahlreiche Contentsätze, die von internen und externen Quellen aufgenommen wurden

insider threat compliance application

  • Speichern, katalogisieren und klassifizieren von strukturierten (aufgezeichnete Datensätze und Transaktionen) wie auch unstrukturierten (Notizen, E-Mails, Telefongespräche, Konversationen in Social Media) Daten 
  • Ermöglichen tiefreichender Analyse, Überwachung und Berichterstattung, die für CIOs, Sicherheitsabteilungen, Compliance-Teams und andere Zielgruppen angepasst werden können
  • Vornehmen einer Sentimentanalyse, über die nicht der Compliance entsprechende Muster aufgedeckt werden, die dann von der Sicherheitsabteilung genauer untersucht werden können

Die Technologien, die für die Erkennung von Insider-Bedrohungen genutzt werden, können auch für andere kritische Nutzungsfälle eingesetzt werden, wie etwa Betrugserkennung – eine zentrale Priorität für viele öffentliche und private Unternehmen.

Das Datenwachstum erreicht inzwischen eine beispiellose Geschwindigkeit, gleichzeitig werden die Bedrohungen durch Sicherheitslücken immer größer. Daher ist es von essenzieller Bedeutung für jedes Unternehmen, einen effektiven Plan für Risikosituationen zu entwickeln. Wenn jetzt neben dem Schutz vor Insider-Bedrohungen auch andere Probleme der traditionellen Softwarelösungen angegangen werden sollen, wie etwa hinsichtlich der Kosten als auch hinsichtlich der oft mangelhaften Anpassbarkeit an konkrete Anforderungen, können Suchmaschinen und Big Data-Tools aus dem Open-Source-Bereich eine praktische Alternative darstellen.

Um mehr über die Ansätze zur Erkennung von Insider-Bedrohungen und die Architekturen zur Lösung solcher Probleme zu erfahren, kontaktieren Sie uns unter de@searchtechnologies.com.

-- Farrah

0