Email Account Threats

Wie Sie mit Einblicken zu Insider-Bedrohungen Risiken reduzieren und die Effizienz steigern können

Share with your network!

Insider-Bedrohungen und Compliance-Risiken stellen für Unternehmen eine permanente Herausforderung dar. Das gilt vor allem für Unternehmen, die in stark regulierten Branchen tätig sind oder große Mengen vertraulicher Daten speichern. Im Jahr 2022 stiegen die jährlichen Kosten pro Insider-Bedrohung auf 15,4 Millionen US-Dollar. Zum Vergleich: Bei Datenschutzverletzungen beliefen sich die jährlichen Kosten im Jahr 2023 auf jeweils 4,45 Millionen US-Dollar, wobei die Verluste bei Finanzdienstleistern 21,3 Millionen bzw. 6,4 Millionen US-Dollar betrugen.

Angesichts dieses Schadenspotentials ist es wenig überraschend, dass fast zwei Drittel der im Jahr 2021 befragten Compliance-Experten damit rechneten, dass sie zukünftig mehr Zeit und Ressourcen für die Verwaltung von Risiken aufwenden werden. Doch zu wissen, dass zusätzliche Ressourcen benötigt werden, bedeutet nicht automatisch, dass man weiß, welche Tools an welcher Stelle implementiert werden müssen.

Unternehmen benötigen mehr als eine Lösung, um ihre Anwender und ihre vertraulichen Daten zu schützen sowie Risiken zu reduzieren. Gleichzeitig müssen sie nahtlos strikte Compliance gewährleisten. All diese Aufgaben können von keiner Abteilung im Alleingang gemeistert werden.

Stattdessen müssen die Teams der Sicherheits-, Compliance-, Datenschutz, Rechts- und Personalabteilungen zusammenarbeiten und ihre sich ergänzenden Technologien kombinieren. Dazu gehören:

Durch die Kombination der Möglichkeiten können Abteilungen effizienter und effektiver Insider-Bedrohungen erkennen und verhindern, bei Compliance-Risiken auf dem aktuellen Stand bleiben und die Sicherheit des Unternehmens verbessern.

In diesem Blog-Beitrag sehen wir uns die Vorteile dieses Ansatzes anhand von drei Use Cases an.

Drei sich ergänzende Technologien

Bevor wir uns die Use Cases ansehen, möchten wir jede der Lösungen kurz vorstellen.

Proofpoint ITM

Bei etwa 30 % der Datenschutzverletzungen sind Insider beteiligt. Wenn Sie Insider-Bedrohungen effektiv abwehren möchten, benötigen Sie eine ITM-Lösung. Proofpoint ITM korreliert Anwenderaktivitäten mit Datenbewegungen und kann verdächtiges Verhalten sowie von Insidern verursachte Zwischenfälle schnell erkennen. Sicherheitsteams können mit Proofpoint ITM alle Arten von Anwenderaktivitäten überwachen, einschließlich Anwendungsnutzung und Website-Besuche sowie Dateibewegungen und Datei-Änderungen wie Umbenennungen.

Dank des Überblicks, den Sie mit Proofpoint ITM erhalten, können Sie Insider-Zwischenfälle erheblich schneller erkennen und verhindern. Außerdem trägt die Lösung dazu bei, menschliche Risiken zu reduzieren und finanzielle Folgen sowie Markenschäden zu minimieren.

Proofpoint Supervision

Proofpoint Supervision kombiniert detaillierte Erkenntnisse und Machine-Learning-Funktionen, um die digitale Kommunikation zu überwachen und Compliance zu gewährleisten. Wenn potenzielle gesetzliche, rechtliche, Compliance-, Personal- und Reputationsrisiken bestehen, werden Sie darauf hingewiesen, bevor sie zu ernsthaften Problemen werden.

Sicherheitsteams können alle Risikodaten auf einem zentralen Dashboard anzeigen. Dazu gehören unternehmensweite Trends sowie Details dazu, wie häufig ein Anwender gegen Richtlinien verstößt. Ihre Compliance-Teams erfahren dank Echtzeit-Warnmeldungen, wenn festgelegte Schwellenwerte überschritten werden. Alle Prüfaktivitäten unterliegen vollständigen Audits. Zudem ist es einfach möglich, die Aktivitätenhistorie zu Berichtszwecken in ein branchenübliches Format zu exportieren.

Proofpoint Archive und Proofpoint Discover

Diese beiden Lösungen können dazu beitragen, die langfristigen unternehmenseigenen und gesetzlichen Anforderungen an die Datenspeicherung einzuhalten.

Mit Proofpoint Archive erhalten Sie alle Funktionen, die Sie für grundlegendes E-Discovery benötigen, einschließlich Funktionen für Echtzeit-Suchen, Exporte und die Aufbewahrung aller Inhalte für juristische Zwecke. Das vereinfacht Beweiserhebungsverfahren, gesetzliche Compliance und den langfristigen Datenzugriff. Proofpoint Archive bietet ein zentrales, durchsuchbares Repository, das eine Vielzahl von Inhaltstypen aus verschiedenen Quellen unterstützt und einfache Funktionen für Suche, Erkennung und Überwachung bietet.

Mit Proofpoint Discover erhalten Sie mithilfe folgender Funktionen schnellen Zugriff auf entscheidungsrelevante Erkenntnisse:

  • Hochentwickelte Visualisierungstools
  • Technisch unterstützte Überprüfung (Technology Assisted Review, TAR)
  • Fall-Management
  • Gesprächsverläufe (Conversation Threading)

Wenn Sie Proofpoint Archive und Proofpoint Discover einsetzen, können Sie sicher sein, dass Ihre wichtigen Daten in einem Cloud-nativen Archiv geschützt sind, das Vorschriften-Compliance gewährleistet und leicht abgerufen werden kann.

Unsere Lösungen in Aktion – drei Beispiele

Proofpoint ITM, Proofpoint Archive und Proofpoint Supervision sind effektive eigenständige Lösungen, doch sie sind noch effektiver und ermöglichen bessere und schnellere Untersuchungen, wenn Sie die Erkenntnisse kombinieren.

Wenn Sie diese Lösungen parallel zu anderen Kontrollen und Schulungsprogrammen einsetzen, können Ihre Teams Insider-basierte Zwischenfälle proaktiver überwachen und darauf reagieren. Nachfolgend stellen wir drei häufige Use Cases und die Synergien und Vorteile vor, die Sie durch den kombinierten Einsatz dieser Lösungen erzielen können.

Use Case 1: Insiderhandel

Die nicht autorisierte Nutzung von Unternehmensdaten bereitet allen Unternehmen große Sorgen. Das gilt umso mehr für Unternehmen, die enorme Mengen vertraulicher Daten und geistigen Eigentums speichern und verarbeiten sowie strikte Compliance-Anforderungen einhalten müssen.

Ganz gleich, ob es sich um Forschungs- und Entwicklungsdaten, Finanzdaten oder Details zu Fusionen und Übernahmen handelt – Unternehmen müssen ein Gleichgewicht finden und den richtigen Mitarbeitern Zugriff auf die richtigen Daten gewähren, während versehentlicher oder böswilliger Missbrauch oder Verlust von Daten gestoppt wird.

Das Szenario

Ein Mitarbeiter lädt aus dem unternehmenseigenen Repository eine Datei herunter, die vertrauliche Daten zu einer potenziellen Übernahme enthält. Der Mitarbeiter ändert den Namen der Datei in „Urlaubsfotos“ und lädt sie in sein privates Cloud-Konto hoch.

Die Lösung
  • Proofpoint ITM erkennt die Exfiltration von vertraulichen Daten und löst basierend auf festgelegten Schlüsselbegriffen eine Warnmeldung aus.
  • Die Aktivitäten des Mitarbeiters – Herunterladen, Umbenennen und Hochladen der Datei – werden protokolliert und zur weiteren Untersuchung gespeichert.
  • Proofpoint Supervision deckt einen potenziellen Insiderhandelsring auf, der sich über die Übernahme austauscht.
  • Die gesamte Kommunikation zwischen den relevanten Parteien wird analysiert und zur Prüfung durch die Sicherheitsteams gespeichert.
  • Die Grafik „Network with List“ (Netzwerk mit Liste) in Proofpoint Discover hebt weitere Kommunikationsverbindungen hervor, die andernfalls nicht gefunden worden wären.

Use Case 2: Belästigung von Mitarbeitern

Mit einer mehrschichtigen Schutzstrategie können Sie Ihre Mitarbeiter vor Cyberbedrohungen schützen – und auch Probleme am Arbeitsplatz finden und beheben. Dazu gehören auch Schikanierung und Belästigung.

Mit Cybersicherheitstools können Sie Anwenderverhalten überwachen und Kommunikation analysieren. Dadurch sind solche Tools hervorragend geeignet, um toxische Arbeitsumgebungen zu erkennen sowie Beschwerden und gemeldetes Fehlverhalten zu untersuchen.

Das Szenario

Die Personalabteilung kontaktiert die Rechtsabteilung, weil sie Hilfe bei der Untersuchung einer von Proofpoint Supervision erkannten potenziellen Belästigung benötigt und die ersten Untersuchungen nicht schlüssig waren. Die Teams können nichts zuverlässig nachweisen und benötigen mehr Kontext und Einblick in die Mitarbeiterkommunikation. Daher wenden sie sich an das Sicherheitsteam, um mehr Erkenntnisse zu potenziell riskantem Verhalten zu erhalten.

Die Lösung
  • Das Sicherheitsteam verwendet die Proofpoint ITM-Suchfunktionen und -Filter, um nach zusammenhängenden böswilligen Ereignissen zu suchen.
  • Mit Zeitleistenansichten erhalten die Teams ein vollständiges Bild des Ereignisses und den gesamten Kontext sowie Details dazu, was vor, während und nach dem Zwischenfall vorgefallen ist.
  • Screenshots bieten forensischen Nachweis.
  • Das Sicherheitsteam stellt der Rechts- und Personalabteilung die Anwenderinformationen mit einem schnell und leicht verständlichen grafischen Bericht zur Verfügung. Dies beschleunigt die Untersuchung.

Use Case 3: Mitarbeiter, die das Unternehmen verlassen

82 % der für den Voice of the CISO 2024-Bericht von Proofpoint befragten CISOs gaben an, dass Mitarbeiter, die ihr Unternehmen verlassen, in ein Datenverlust-Ereignis involviert waren. Arbeitgeber haben bei ehemaligen Mitarbeitern nur wenig Kontrollmöglichkeiten, sodass es sehr unwahrscheinlich ist, dass sie Daten, die das Unternehmen verlassen haben, nachträglich wiederfinden und zurückholen können.

Sie haben jedoch mehrere Möglichkeiten, riskante vor dem Arbeitgeberwechsel stehende Mitarbeiter zu erkennen, so lange sie noch in ihrem Unternehmen tätig sind. Bei diesen Mitarbeitern gibt es häufig Indikatoren in ihrer Kommunikation und ihrem Verhalten.

Mithilfe von hochentwickelten Überwachungs- und Untersuchungsfunktionen können Sie diese Indikatoren für potenziellen Datenverlust und riskantes Verhalten erkennen – bevor es zu spät ist.

Das Szenario

Ein Mitarbeiter sendet eine Nachricht, in der er schreibt, dass er bald kündigen und bei einem Wettbewerber eine neue Stelle antreten wird.

Die Lösung
  • Die Nachricht wird mit einer Überprüfungsfunktion erkannt und an das Sicherheitsteam weitergeleitet, damit sie weiter untersucht werden kann.
  • Der Mitarbeiter wird zu einer Überwachungsliste hinzugefügt, sodass alle Nachrichten und Aktivitäten überwacht werden, bis er das Unternehmen verlässt.
  • Erkennungs- und Präventionsregeln werden implementiert, um Datenexfiltration und anderes riskantes Verhalten zu blockieren.

Gemeinsam stärker

Die Risiken sind heute größer denn je. Moderne Arbeitsweisen, die immer stärkere Nutzung der Cloud und eine hohe Mitarbeiterfluktuation führen dazu, dass die Wahrscheinlichkeit von Datenverlust-Vorfällen und Compliance-Verletzungen steigt. Das gilt besonders für Finanzdienstleister.

Um sich zu schützen, benötigen Unternehmen einen vollständigen Überblick über riskantes Verhalten und Compliance-Probleme, da die verschiedenen Verantwortlichen nur so effektiv zusammenarbeiten, Untersuchungen zügig durchführen und angemessen reagieren können.

Durch die Kombination von Einblicken aus Proofpoint ITM und Proofpoint Intelligent Compliance erhalten Sicherheits- und Compliance-Experten den Kontext, den sie zum Schutz des Unternehmens vor Datenverlust, Betrug und anderen böswilligen Insider-Aktivitäten benötigen. Gleichzeitig können sie sicherstellen, dass Unternehmensrichtlinien und gesetzliche Vorgaben eingehalten werden.

Sicherheit, Compliance und das Wohl der eigenen Mitarbeiter ist nicht die Aufgabe einer einzelnen Abteilung, sondern liegt in der Verantwortung aller. Wenn Abteilungen zusammenarbeiten, können sie die Ziele ihrer Kollegen unterstützen, die Effizienz ihrer Prozesse steigern und im gesamten Unternehmen eine stärker auf Unterstützung und Sicherheit ausgerichtete Kultur aufbauen.

Weitere Informationen

Erfahren Sie, wie Proofpoint ITM und unsere Proofpoint Intelligent Compliance-Lösungen die Arbeit Ihrer Compliance-, Datenschutz-, Rechts- und Personalabteilungen unterstützen können.

E-Book herunterladen

Kostenloses ITM Starter Pack herunterladen