Jeder macht es: Warum Mitarbeiter die größte Bedrohung für die Informationssicherheit von Unternehmen darstellen und wie man damit umgeht

In nur wenigen Monaten hat ein kleiner, aber sehr gefährlicher COVID-19-Virus die Weltwirtschaft erschüttert und die seit langem etablierten Geschäftsregeln verändert. Jetzt mussten selbst die engagiertesten Anhänger der Büroarbeit ihre Mitarbeiter in die Fernarbeit versetzen.

Der Albtraum konservativer Führer ist wahr geworden: Audiokonferenzen, ständige Nachrichtenübermittlung und keine Kontrolle!

Das Coronavirus hat auch zwei der gefährlichsten Bedrohungen für die Unternehmenssicherheit aktiviert. Das erste sind Hacker, die die Verwundbarkeit von Unternehmen in einer Notsituation beim Übergang zur Fernarbeit ausnutzen. Das zweite sind unsere eigenen Mitarbeiter. Versuchen wir herauszufinden, wie und warum Mitarbeiter Daten stehlen können und vor allem, wie man damit umgeht.

Das perfekte Rezept für ein Unternehmensleck

Laut Forschern in Russland stieg die Zahl der registrierten Lecks geheimer Informationen von kommerziellen und staatlichen Organisationen im Jahr 2019 im Vergleich zu 2018 um 40 %. Gleichzeitig stehlen Hacker in weniger als 20 % der Fälle Daten, die Hauptverletzer sind Mitarbeiter – sie sind für etwa 70 % aller Leaks verantwortlich.

Jeder macht es: Warum Mitarbeiter die größte Bedrohung für die Informationssicherheit von Unternehmen darstellen und wie man damit umgeht

Mitarbeiter können Unternehmensinformationen und persönliche Daten von Kunden absichtlich stehlen oder diese aufgrund von Verstößen gegen Informationssicherheitsvorschriften gefährden. Im ersten Fall werden die Daten höchstwahrscheinlich verkauft: auf dem Schwarzmarkt oder an Konkurrenten. Ihre Kosten können je nach Wert zwischen einigen Hundert und Hunderttausenden Rubel variieren. Im Kontext der kommenden Krise und in Erwartung einer Entlassungswelle wird dieses Szenario durchaus real: Panik, Angst vor dem Unbekannten und der Wunsch, sich gegen den Verlust des Arbeitsplatzes sowie den Zugang zu Arbeitsinformationen ohne strenge Bürobeschränkungen abzusichern, sind groß ein fertiges Rezept für ein Unternehmensleck.

Welche Daten sind auf dem Markt gefragt? „Unternehmungslustige“ Mitarbeiter von Telekommunikationsbetreibern bieten in den Foren einen „Number Punching“-Service an: Auf diese Weise können Sie den Namen des Eigentümers, die Meldeadresse und seine Passdaten erhalten. Auch Mitarbeiter von Finanzinstituten betrachten Kundendaten als „heißes Gut“.

In einem Unternehmensumfeld übertragen Mitarbeiter Kundenstämme, Finanzdokumente, Forschungsberichte und Projekte an Wettbewerber. Fast alle Büroangestellten haben mindestens einmal gegen die Regeln der Informationssicherheit verstoßen, auch wenn ihren Handlungen keine böswillige Absicht zugrunde lag. Jemand vergaß, einen Buchhaltungsbericht oder einen strategischen Plan aus dem Drucker zu holen, ein anderer teilte ein Passwort mit einem Kollegen mit geringerem Zugriffsrecht auf Dokumente, ein Dritter schickte Fotos der neuesten Entwicklung, die noch nicht vermarktet werden sollte, an Freunde. Ein Teil des geistigen Eigentums des Unternehmens, bei dem es sich möglicherweise um ein Geschäftsgeheimnis handelt, nimmt die Mehrheit der Mitarbeiter mit, die das Unternehmen verlassen.

So finden Sie die Quelle von Lecks

Informationen gelangen auf verschiedene Weise aus einem Unternehmen. Daten werden ausgedruckt, auf externe Medien kopiert, per Post oder über Instant Messenger versendet, auf einem Computerbildschirm oder in Dokumenten fotografiert und auch mittels Steganographie in Bildern, Audio- oder Videodateien versteckt. Dies ist jedoch die höchste Stufe und daher nur für sehr fortgeschrittene Abduktoren verfügbar. Es ist unwahrscheinlich, dass der durchschnittliche Büroangestellte diese Technologie nutzt.

Die Übertragung und das Kopieren von Dokumenten wird von Sicherheitsdiensten mithilfe von DLP-Lösungen (Data Leak Prevention – Lösungen zur Verhinderung von Datenlecks) überwacht. Solche Systeme kontrollieren die Bewegung von Dateien und deren Inhalt. Bei verdächtigen Aktivitäten benachrichtigt das System den Administrator und blockiert Datenübertragungskanäle, wie beispielsweise den Versand von E-Mails.

Warum geraten trotz der Wirksamkeit von DLP weiterhin Informationen in die Hände von Eindringlingen? Erstens ist es in einer Remote-Arbeitsumgebung schwierig, alle Kommunikationskanäle zu kontrollieren, insbesondere wenn Arbeitsaufgaben auf persönlichen Geräten ausgeführt werden. Zweitens wissen die Mitarbeiter, wie solche Systeme funktionieren, und umgehen sie mithilfe von Smartphones – sie machen Screenshots oder Kopien von Dokumenten. In diesem Fall ist es nahezu unmöglich, eine Leckage zu verhindern. Laut Experten handelt es sich bei etwa 20 % der Leaks um Fotos, besonders wertvolle Kopien von Dokumenten werden auf diese Weise in 90 % der Fälle übertragen. Die Hauptaufgabe in einer solchen Situation besteht darin, den Insider zu finden und seine weiteren illegalen Handlungen zu verhindern.

Der effektivste Weg, den Eindringling im Falle von Lecks durch Fotos zu finden, ist die Verwendung eines Systems zum Schutz der Daten durch vorab verborgene visuelle Markierung. Beispielsweise erstellt das SafeCopy-System für jeden Benutzer eine eindeutige Kopie eines vertraulichen Dokuments. Im Falle eines Lecks können Sie anhand des gefundenen Fragments den Eigentümer des Dokuments genau bestimmen, das höchstwahrscheinlich die Quelle des Lecks war.

Ein solches System sollte nicht nur Dokumente markieren, sondern auch in der Lage sein, Markierungen zu erkennen, um die Quelle des Lecks zu identifizieren. Nach den Erfahrungen des Forschungsinstituts SOKB muss die Datenquelle meist anhand von Fragmenten von Kopien von Dokumenten oder anhand von Kopien schlechter Qualität ermittelt werden, auf denen der Text manchmal nur schwer zu erkennen ist. In einer solchen Situation steht die Funktionalität des Systems an erster Stelle und bietet die Möglichkeit, die Quelle sowohl anhand elektronischer als auch gedruckter Kopien des Dokuments oder anhand einer Kopie eines beliebigen Absatzes des Dokuments zu ermitteln. Wichtig ist auch, ob das System mit niedrigaufgelösten Fotos, die beispielsweise schräg aufgenommen wurden, kompatibel ist.

Das versteckte Markierungssystem von Dokumenten löst neben der Ermittlung des Täters ein weiteres Problem – die psychologischen Auswirkungen auf die Mitarbeiter. Wenn Mitarbeiter wissen, dass Dokumente „markiert“ sind, ist die Wahrscheinlichkeit geringer, dass sie gegen das Dokument verstoßen, da eine Kopie des Dokuments selbst die Quelle des Durchsickerns anzeigt.

Wie werden Datenschutzverstöße geahndet?

In den USA und europäischen Ländern überraschen aufsehenerregende Klagen von Unternehmen gegen aktuelle oder ehemalige Mitarbeiter niemanden mehr. Unternehmen schützen aktiv ihr geistiges Eigentum, Verstöße werden mit hohen Geldstrafen und sogar Gefängnisstrafen belegt.

In Russland gibt es noch nicht viele Möglichkeiten, einen Mitarbeiter zu bestrafen, der ein Leck verursacht hat, insbesondere ein vorsätzliches, aber das betroffene Unternehmen kann versuchen, den Verstoß nicht nur verwaltungsrechtlich, sondern auch strafrechtlich zur Verantwortung zu ziehen. Gemäß Artikel 137 des Strafgesetzbuches der Russischen Föderation „Verletzung der Privatsphäre» Für die illegale Sammlung oder Verbreitung von Informationen über das Privatleben, zum Beispiel Kundendaten, die im Rahmen einer amtlichen Position begangen wird, kann eine Geldstrafe von 100 Rubel verhängt werden. Artikel 272 des Strafgesetzbuches der Russischen Föderation „Illegaler Zugriff auf Computerinformationen» sieht eine Geldstrafe für das illegale Kopieren von Computerinformationen in Höhe von 100 bis 300 Rubel vor. Die Höchststrafe für beide Straftaten kann eine Beschränkung oder eine Freiheitsstrafe von bis zu vier Jahren sein.

In der russischen Justizpraxis gibt es noch immer wenige Präzedenzfälle mit gravierenden Strafen für Datendiebe. Die meisten Unternehmen beschränken sich auf die Entlassung eines Mitarbeiters und verhängen keine schwerwiegenden Sanktionen gegen ihn. Dokumentenkennzeichnungssysteme können zur Bestrafung von Datendieben beitragen: Die Ergebnisse der mit ihrer Hilfe durchgeführten Ermittlungen können in Gerichtsverfahren genutzt werden. Nur eine ernsthafte Haltung der Unternehmen bei der Untersuchung von Lecks und eine härtere Bestrafung solcher Verbrechen werden dazu beitragen, das Blatt zu wenden und den Eifer der Diebe und Käufer von Informationen zu dämpfen. Heutzutage ist die Rettung von undichten Dokumenten die Aufgabe von … den Dokumenteneigentümern selbst.

Source: habr.com

Kommentar hinzufügen