Wie letzte Woche bekannt wurde, kam es kürzlich zu einer Datenpanne beim größten deutschen Online-Vermögensverwalter, Scalable Capital mit Sitz in München. Laut Scalable Capital sei es zu einem „unrechtmäßigen Zugriff“ auf streng vertrauliche Kundendaten des Dokumenten-Archivs gekommen. Dieser Vorfall wirft Fragen zur Prävention solcher Datenabflüsse auf.
Erste Anzeichen in Sachen Ermittlungen deuten auf die Tat eines Insiders hin, der dem Finanzdienstleister vorsätzlich Schaden zufügen wollte. Diese Art des Angriffs ist besonders hinterlistig und gefährlich, werden hier doch vertrauliche Unternehmensdaten von geprellten Mitarbeitern missbraucht, um oftmals besonders hohe Schäden zu verursachen.
Im Mai dieses Jahres veröffentlichte das BKA ein Papier zum Thema Innentäter; hier wurden die Ist-Situation in deutschen Unternehmen zusammengefasst und konkrete Handlungsempfehlungen herausgegeben. Die Kriminalbehörde macht deutlich, dass es sich bei Insider-Threats keineswegs um ein fiktives Phänomen handle und verdeutlicht, dass jede Firma betroffen sein kann.
Weiterhin heißt es im Papier: „Einschlägige Dunkelfeldstudien und Befragungen zeichnen ein beunruhigendes bis alarmierendes Bild und gehen von einem sehr großen, wachsenden Dunkelfeld aus. Die generelle unternehmerische Beschäftigung mit der Thematik ist daher geboten“.
Zudem führt das BKA eine Bitkom-Studie aus dem Jahre 2018 an, nach derer ganz besonders KMUs im Visier dieser Täter stünden, was die Themen Spionage, Sabotage und Datendiebstahl betrifft. Zur Erklärung heißt es in der Schrift: „Das Spezialwissen in KMU sowie deren Datenzugänge zu großen Konzernen sind besonders schutzbedürftig“.
Die gute Nachricht ist, dass Betriebe dieser Gefahr keineswegs schutzlos ausgeliefert sind. Neben organisatorischen Maßnahmen zur Eindämmung des Risikos sind technische Lösungen, die das Risiko im Falle eines Innentäter-Angriffs auf ein Minimum reduzieren, essentiell.
Grundsätzlich sollten Betriebe sich hier dem Thema Identity Governance and Administration (IGA) vertraut machen, denn solche Lösungen bilden das Kernstück des IT-Betriebs und ermöglichen die Sicherung aller digitaler Identitäten für alle Benutzer, Anwendungen und Daten im gesamten Unternehmen.
Solche Lösungen ermöglichen es Unternehmen, einen automatisierten Zugriff auf eine ständig wachsende Zahl von Technologie-Assets bereitzustellen und gleichzeitig potenzielle Sicherheits- und Compliance-Risiken zu bewältigen.
Gerade weil „gekaperte“ Identitäten, die durch schwache, gestohlene oder voreingestellte Benutzer-Credentials verursacht werden, eine wachsende Bedrohung für Organisationen darstellen, ist zentrale Transparenz und Sichtbarkeit einer der Hauptpunkte, die hier von Bedeutung sind.
Denn diese schafft eine maßgebliche Übersicht darüber, "wer auf was Zugriff hat", so dass autorisierte Benutzer unangemessene Zugriffe, Richtlinienverletzungen oder schwache Kontrollen, die Unternehmen gefährden, sofort erkennen können.
Identity-Governance-Lösungen ermöglichen es Geschäfts- und IT-Anwendern, risikobehaftete Mitarbeitergruppen, Richtlinienverstöße und unangemessene Zugriffsrechte zu erkennen und diese Risikofaktoren zu beheben. So abgesichert müssen Unternehmen unzufriedene oder ausgeschiedene Mitarbeiter nicht als Risikofaktor sehen, denn hier wird das Risiko einer größeren Datenpanne effektiv minimiert.