[Innere Sicherheit im Unternehmen – und interne Bedrohungsprävention]
Einführung
Die Bedrohung durch betriebsinterne Angriffe hat sich in den letzten Jahren signifikant verändert. Während 2014 nur 20 Prozent der Angriffe von internen Mitarbeitern ausgingen, zeigen aktuelle Studien des Bitkom-Verbandes, dass dieser Anteil drastisch gestiegen ist. Diese Entwicklung ist besorgniserregend, da interne Angriffe oft schwerer zu erkennen und abzuwehren sind. Eine häufig übersehene Ursache sind die finanziellen Schwierigkeiten der Mitarbeiter. Insbesondere in Deutschland, wo ein erheblicher Teil der Bevölkerung verschuldet oder überschuldet ist, steigt die Gefahr, dass Angestellte aus Verzweiflung oder Not ihre Unternehmen schädigen.
Reiser & Partner empfiehlt daher, soweit betrieblich möglich, auch durch << kleine Freundlichkeiten des Alltages >> wie “ Brötchen/Kuchen für Alle “ ein kostengünstiges jedoch willkommene positive Betriebsklima zu unterstützen. Eine nette Geste die wenig kostet, und das Risiko positiv senkt. Positive Senkungen von Risiken sind immer negativen destruktiven vorzuziehen (!) (Warum erklären wir in unseren Vorträgen und Seminaren für Security & Governance bei Reiser & Partner.)
Laut Statistiken zur Verschuldung von Privatpersonen in der Bundesrepublik Deutschland ist ein Großteil der Bevölkerung in irgendeiner Form verschuldet. Viele Angestellte befinden sich in prekären finanziellen Situationen und können ihre Schulden trotz bester Absichten nicht mehr bedienen. Die Folge ist, dass das Risiko für innerbetriebliche Sabotage oder Diebstahl steigt, wenn die Motivation wächst, den Arbeitgeber finanziell zu schädigen.
Ein alltägliches Beispiel für Schwachstellen
Im Sommer 2024 betrat ein junges Ehepaar eine baden-württembergische Sparkasse, um einen Beratungstermin für ein alltägliches Anliegen – einen Kredit – wahrzunehmen. Beide waren Privatpersonen, keine Hacker. Dennoch laufen auch gewöhnliche Menschen oft mit offenen Augen durch ihr Leben, und genau das offenbarte in diesem Fall Schwachstellen, die ein erhebliches Risiko für Innenangriffe darstellen.
Nach dem Eintritt in die Eingangshalle wurden die Kunden von der Information ins erste Obergeschoss geschickt, wo sie sich bei einer Rezeption anmelden sollten. Oben angekommen, fanden sie eine leere Theke vor und beschlossen, in eines der umliegenden Büros zu schauen, deren Türen allesamt offenstanden. Dort trafen sie auf eine überraschte Bankmitarbeiterin, die sie freundlich in einen kleinen Wartebereich bat.
Nach etwa 15 Minuten erschien die zuständige Beraterin, entschuldigte sich für die Verspätung und führte das Gespräch gemeinsam mit einem Azubi. Während des Beratungstermins selbst war keine Manipulation möglich, doch der Zeitraum vor und nach dem Gespräch war eine andere Sache. Die Kunden hatten mindestens 25 Minuten unbeaufsichtigten Zugang zu allen Fluren und Büros des ersten Obergeschosses (wovon aus auch eine Infiltration auf sensiblere Bereiche/Büros vorbereitet werden könnte.)
Es wären zahlreiche Gelegenheiten gegeben hier ein <<Risiko-Multiplikator>>: zu platzieren gewesen, beispielsweise einen LAN-Paketsniffer an eines der offen zugänglichen Netzwerkkabel anzuschließen, um den gesamten Datenverkehr mitzulesen (Credential Harvesting). Ein solches Gerät, nicht größer als ein Feuerzeug, könnte über WLAN oder Bluetooth Daten aus bis zu 150 Metern Entfernung übertragen – mitten in einem stark frequentierten Bereich wie dem Europaplatz in Karlsruhe, wo sich pro Minute Hunderte von Personen bewegen. Die Kosten eines solchen Angriffs belaufen sich auf gerade einmal 79 Euro in 3 Tagen Lieferzeit, exklusive Personalkosten.
Die eigentliche Gefahr liegt jedoch nicht nur in der Möglichkeit der Entwendung, sondern in der Tatsache, dass gestohlene Daten unabhängig von der technischen Kompetenz des Täters verwertbar sind. Selbst wenn die Person nicht in der Lage ist, die aufgezeichneten Daten selbst zu entschlüsseln, gibt es Abnehmer, die über spezialisierte KI-Technologien verfügen, um Informationen aus solchen Daten zu extrahieren. Bedenken Sie das es Länder gibt in denen Energie sehr günstig ist. Dort eingebrachte >> Mikroinformationen, Sniffer Datenbestände, Keylogger Daten << werden ausgewertet, bereits ab der Investition eines Fahrrades. Diese alltägliche Situation zeigt auf, wie routinierte Prozesse und fehlende Sicherheitsmaßnahmen massive Schwachstellen schaffen können – auch in Institutionen, die eigentlich über ausreichend finanzielle Mittel verfügen sollten, um solche Gefahren abzusichern.
Die Lehre aus diesem Beispiel ist eindeutig: Unkontrollierte „freie Zeit“ und „freier Raum“ sind Sicherheitsrisiken, die nicht unterschätzt werden dürfen. Es stellt sich die Frage, ob es nicht sinnvoller wäre, Kreditgespräche in schallgeschützten, faradaysch abgeschirmten Beratungsräumen direkt in der überwachten Eingangshalle durchzuführen, anstatt Kunden in die oberen Stockwerke mit Zugang zu sensiblen Daten und Arbeitsplätzen zu führen. Die Notwendigkeit solcher Maßnahmen wird durch solche Szenarien nur umso deutlicher.
Zunehmende Bedrohungen von Innen
Die Statistik zeigt, dass interne Bedrohungen in den letzten Jahren stark zugenommen haben. Während früher externe Angreifer die größte Gefahr darstellten, hat sich das Bild inzwischen gewandelt. Unternehmen müssen zunehmend erkennen, dass die Gefahr oft aus den eigenen Reihen kommt. Ein Bericht von Bitkom zeigt, dass die Zahl der Angriffe von innen in Deutschland stetig zunimmt, was eine wachsende Besorgnis in der Unternehmenslandschaft darstellt.
Prävention und Schutzmaßnahmen
- Sichere Prozesse und Zugangskontrollen: Offen zugängliche Bereiche müssen strikter überwacht werden. Es sollten physische Zugangskontrollen und Begrenzungen der Bewegungsfreiheit in sensiblen Bereichen eingeführt werden.
- Sensibilisierung und Schulung: Mitarbeiter und Kunden müssen für Sicherheitsrisiken sensibilisiert werden. Unbeaufsichtigte offene Räume oder Flure bieten Angriffsflächen, die es zu minimieren gilt.
- Technologische Sicherung: Überwachungssysteme, wie z. B. Kameras und Sensoren, könnten ungewöhnliche Aktivitäten in leerstehenden Bereichen registrieren und Alarm auslösen.
- Organisatorische Änderungen: Routinen und Prozesse sollten regelmäßig überprüft werden, um ungenutzte Sicherheitslücken wie „freie Zeit“ und „freie Räume“ zu schließen.
Fazit
Das oben beschriebene Szenario verdeutlicht, wie alltägliche Prozesse und routinierte Abläufe in Verbindung mit mangelnder Überwachung Sicherheitslücken schaffen können, die selbst Großbanken angreifbar machen. Solche Schwachstellen sind keineswegs abstrakt, sondern alltäglich und vermeidbar – wenn Unternehmen bereit sind, sowohl technische als auch organisatorische Sicherheitsmaßnahmen konsequent umzusetzen. Der Schutz sensibler Bereiche muss oberste Priorität haben, um Angreifern keinen Raum zu bieten, aus den eigenen Prozessen Kapital zu schlagen.
1. Bitkom-Bericht:
- Quelle: Bitkom e.V., „Industriespionage: Deutsche Wirtschaft im Visier – Angriffsszenarien und Sicherheitslücken“, 2023.
- URL: https://www.security-insider.de/industriespionage-deutsche-wirtschaft-china-angreifer-a-8108d668a459f05843116ea6952c7ac1/
2. Statistiken zur Verschuldung in Deutschland:
- Quelle: Statistisches Bundesamt (Destatis), „Schulden und Überschuldung in privaten Haushalten – Jahresbericht 2023“.
- URL: https://www.destatis.de/DE/Themen/Gesellschaft-Umwelt/Einkommen-Konsum-Lebensbedingungen/Schuldenueberschuldung/_inhalt.html
3. Verizon Data Breach Investigations Report 2023 (DBIR):
- Quelle: Verizon, „Data Breach Investigations Report 2023“, Kapitel zu internen Bedrohungen und Mitarbeitermotivation.
- URL: https://www.verizon.com/business/resources/reports/dbir/
4. Ponemon Institute – Insider Threat Report 2022:
- Quelle: Ponemon Institute, „Cost of Insider Threats Global Report 2022“.
- URL: https://www.ponemon.org/insider-threat/
5. Sicherheitsmaßnahmen in Banken (Praxisbeispiele):
- Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI), „Sicherheitsanforderungen für Banken und Finanzdienstleister – BSI-Standards 200-2 und 200-3“, 2023.
- URL: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/_IT-Grundschutz_node.ht
Reiser & Partner bietet umfassende Beratung und Unterstützung in den Themen der inneren Betriebssicherheit und Prävention vor unerwünschtem Daten- und Informationsdiebstahl. Durch unsere Spezialisierung leisten wir einen wichtigen strategischen Beitrag zur sicheren Alltagspraxis bei der Einführung tauglicher Prozesse und zertifizierbarer nativen Security Softwaretechnologien für IT-Infrastrukturen. Wir freuen uns über Ihre Anfrage.