Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Macs im Unternehmen: Insider-Bedrohungen

Macs galten lange Zeit, aufgrund ihrer soliden, auf Unix basierenden Architektur, nativen Verschlüsselungsoptionen und hochwertiger Hardware, als wartungsarme und zuverlässige Geräte, die einen Schutz vor aufdringlichen Angriffen und Ausfällen garantiert. Apple hat außerdem sein Engagement für die Erhöhung der Mac-Sicherheit durch die Abschaffung von Kernel-Erweiterungen zugunsten neuer Systemerweiterungen bewiesen und damit einen beliebten Angriffsvektor für Macs eliminiert. Auch wenn Cyberangriffe auf Macs schwieriger auszuführen sind, gibt es eine Art von Datenschutzverletzungen, für die sie genauso anfällig sind wie Geräte, die auf anderen Betriebssystemen laufen: solche, die von Insidern verursacht werden.

Laut dem 2020 Cost of Insider Threats Global Report des Ponemon Institute ist die Zahl der von Insidern verursachten Sicherheitsvorfälle seit 2018 um schwindelerregende 47 % gestiegen. Ein zweiter Bericht über die Gesamtkosten von Datenschutzverletzungen im Jahr 2020, der vom Institut veröffentlicht wurde, führt 23 % der Datenschutzverletzungen auf menschliches Versagen zurück, wobei 17 % der bösartigen Angriffe durch Social Engineering- und Phishing-Angriffe verursacht wurden, die direkt auf Mitarbeiter abzielten, und weitere 7 % durch böswillige Insider.

Arten von Insider-Bedrohungen

Wie der Name schon sagt, werden Insider-Bedrohungen von Personen verursacht, die Zugriff auf die Infrastruktur und das Netzwerk eines Unternehmens haben. Insider-Bedrohungen sind besonders problematisch, da Cyberangriffe zwar durch die Sicherung von Unternehmensnetzwerken und die Blockade des Zugriffs von außen verhindert werden können, Insider aber regelmäßig darauf zugreifen müssen, um ihre Aufgaben zu erfüllen, und es daher schwierig ist, sich gegen von ihnen verursachte Datenverletzungen zu schützen.

Insider-Bedrohungen lassen sich in drei Kategorien einteilen: Fahrlässigkeit, böswillige Absicht und Manipulation. Die erste Kategorie ist auch die am weitesten verbreitete. Mitarbeiter, die sich oft nicht über die besten Datensicherheitspraktiken im Klaren sind, senden versehentlich sensible Unternehmensdaten an den falschen Absender oder verwenden nicht autorisierte Online-Dateitauschbörsen oder Web-Messaging-Dienste, um Informationen mit Kollegen und Kunden auszutauschen. Sie können unverschlüsselte Speichergeräte verwenden, um Dateien mitzunehmen, wenn sie auf Reisen sind oder aus der Ferne arbeiten. All diese Vorfälle können eine Katastrophe für die Datensicherheit bedeuten, da sensible Daten öffentlich gemacht werden oder die Gefahr besteht, dass sie verletzt werden.

Die zweite Kategorie umfasst verärgerte Mitarbeiter, ob aktuelle oder ehemalige, die dem Image und den Erfolgen eines Unternehmens schaden wollen, indem sie Datenverletzungen verursachen. Es kann sich auch um Mitarbeiter handeln, die versuchen, sensible Informationen zu stehlen, bevor sie zu einem anderen Unternehmen wechseln.

Die letzte Kategorie bezieht sich auf Mitarbeiter, die von böswilligen Außenstehenden dazu manipuliert werden können, ihre Anmeldedaten preiszugeben und infizierte Dateien und Links anzuklicken und zu öffnen. Mit verschiedenen Taktiken wie Phishing-Betrug und Social Engineering können sich böswillige Außenstehende Zugang zu einem Unternehmensnetzwerk verschaffen und es infizieren.

Absicherung von Macs vor Insider-Bedrohungen

Wie bereits erwähnt, sind Macs nicht sicherer vor Insider-Bedrohungen als Windows- oder Linux-basierte Maschinen. Das liegt vor allem daran, dass diese Arten von Bedrohungen nicht mit der Gerätesicherheit zusammenhängen, sondern mit den menschlichen Bedienern dahinter. Der erste und wichtigste Schritt, um Macs vor diesen Arten von Bedrohungen zu schützen, ist die Schulung der Mitarbeiter. Besonders im Fall von Manipulationen durch Außenstehende ist es wichtig, dass die Mitarbeiter lernen, wie sie Versuche, Anmeldeinformationen zu stehlen oder ein Gerät zu infizieren, erkennen und vermeiden können.

Wenn es um Datendiebstahl durch Insider und Unachtsamkeit geht, können Unternehmen Data Loss Prevention (DLP)-Lösungen implementieren, um die Übertragung sensibler Daten zu überwachen, zu begrenzen oder zu blockieren. Ganz gleich, ob es sich um persönliche Informationen handelt, die durch Datenschutzbestimmungen geschützt sind, oder um Daten, die für einen bestimmten Bereich oder ein bestimmtes Unternehmen sensibel sind – DLP-Tools können diese Daten durch vordefinierte und benutzerdefinierte Richtlinien schützen, sowohl im Büro als auch während der Arbeit der Mitarbeiter von zu Hause aus. Ihre Überwachungsfunktionen bedeuten auch, dass alle Versuche, eine Richtlinie zu verletzen, protokolliert werden. So können Unternehmen erkennen, ob ein Insider in krimineller Absicht handelt oder ob es bestimmte Datenschutzpraktiken gibt, für die sie ein Bewusstsein schaffen müssen.

Allerdings müssen Unternehmen bei der Auswahl von DLP-Lösungen für Macs darauf achten, dass diese für macOS die gleichen Funktionen bieten wie für andere Betriebssysteme. Oftmals konzentrieren sich DLP-Entwickler auf Geräte mit Windows-Betriebssystem, da diese immer noch den Großteil der Unternehmensrechner ausmachen, und bieten eine abgespeckte Version ihrer Produkte für macOS an.

DLP-Tools ermöglichen es Unternehmen auch, Peripheriegeräte und USB-Ports zu kontrollieren und die Verwendung von Wechseldatenträgern zu blockieren oder auf die vom Unternehmen ausgegebenen zu beschränken. Einige, wie z. B. Endpoint Protector, enthalten sogar Funktionen zur erzwungenen Verschlüsselung, die sicherstellen, dass alle Dateien, die auf ein mit einem Mac verbundenes Gerät kopiert werden, automatisch verschlüsselt werden.

Fazit:

Aufgrund seiner Zuverlässigkeit, Qualität und erhöhten Sicherheit ist die Präsenz des Mac in Unternehmen gesetzt und wird wahrscheinlich noch weiter wachsen. Unternehmen müssen jedoch wachsam bleiben, wenn es um die Datensicherheit geht. Zwar haben Macs bessere Chancen gegen Angriffe von außen als Geräte mit anderen Betriebssystemen, aber sie sind genauso anfällig für Insider-Bedrohungen, und es liegt an den Unternehmen, diese zu entschärfen.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.