Insider Threats – Der Albtraum eines jeden Deal-Makers

Insider Threats sind in Übernahmeprozessen eine sehr reale Bedrohung für Unternehmen und Sicherheitsfachleute.

Allein im letzten Jahr wurden rund 50.000 M&A-Deals durchgeführt, mit einem Gesamtwert von über vier Billionen Dollar. Die größte Sorge der Deal-Maker dabei? Vermutlich nicht das, was man erwarten würde. Mehr als ein Viertel von ihnen machte sich die meisten Gedanken nicht etwa um Bewertung, Integration oder Ausführung, sondern um Insider Threats und andere Fragen rund um das Thema Cyber Security. 

Mit einem M&A-Deal steigen die Risiken, dass Daten im Übernahmeprozess verloren gehen oder gestohlen werden. Denn besonders die Mitarbeiter der Sell-Side-Gesellschaft wollen sich absichern und bereiten sich auf das Schlimmste vor. Vor allem werden sie von ziemlich unangenehmen Fragen umgetrieben: Was bedeutet dieser Deal für mich? Ist mein Job noch sicher? In solch unsicheren Zeiten sind auch die vertrauenswürdigsten Mitarbeiter versucht, Maßnahmen zu ergreifen, die eigentlich nicht ihrem Charakter entsprechen und die ihnen niemand zutrauen würde – beispielsweise Daten aus dem Unternehmen zu schleusen, von denen sie glauben, dass sie rechtmäßig sowieso ihnen gehören. 

Nehmen wir einen Entwickler in einem KI-Start-up als Beispiel, dessen Firma gerade vom Marktführer übernommen wurde. Als Teil des Deals kündigt die Buy-Side eine Neustrukturierung des Start-ups an. Sobald die Recruiter des Wettbewerbers von den geplanten Kündigungen erfahren – denn nichts anderes bedeutet in der Regel der Begriff »Neustrukturierung« – beginnen sie damit, die besten Talente mit der Aussicht auf bessere Vergütung zu ködern und abzuwerben. Der Entwickler ist besorgt, seinen Job zu verlieren und nimmt das Angebot des Wettbewerbers an. Bevor er geht, überträgt er noch einige Quellcodes auf seinen persönlichen Cloud-Speicher in der Hoffnung, dass diese für den neuen Arbeitgeber nützlich sein könnten. Und just in diesem Moment verlässt geistiges Eigentum das Unternehmen. 

Das ist natürlich der Super-Gau: Man investiert große Summen für eine Fusion oder Übernahme und muss anschließend feststellen, dass wertvolle Daten verloren gingen, oder schlimmer noch, das Geschäft des ärgsten Konkurrenten voranbringen. Und weil Daten noch nie so portabel waren wie heute, war es auch noch nie so einfach wie heute, sie zu entwenden. Mitarbeiter können Hunderte von Gigabyte an Daten auf ihren mobilen Geräten speichern, ein Terabyte und mehr passen auf einen Wechseldatenträger, oder, wie im fiktiven Falle des Entwicklers, können die Daten einfach auf einen persönlichen Cloud-Speicherdienst übertragen werden.

Bedenkt man, dass das geistige Eigentum bis zu 80 Prozent des Unternehmenswertes ausmachen kann, überrascht es nicht, dass sich die sichere Übergabe von sensiblen und kritischen Daten direkt auf den Erfolg oder eben den Misserfolg eines Übernahme-Deals auswirkt. Buy-Side-Unternehmen sollten, um ihre Investitionen besser schützen zu können, einen ganzheitlicheren Ansatz verfolgen, um sich gegen Datenverlust durch Insider Threats zu schützen. 

Das Ende der Märchenstunde: Schluss mit der Schlossmetapher. Seit den Anfängen der Technik wird das Thema Sicherheit eigentlich immer im Sinne einer Schlossmetapher begriffen. Sie basiert auf der Annahme, dass sich ein Netzwerk und seine Daten in einem Schloss befinden, das es zu befestigen und abzusichern gilt. Wenn nur der Schlossgraben drum herum groß genug ist, so die Idee, dann wird alles in Ordnung sein. Diese Sichtweise geht davon aus, dass sich Cyberkriminelle und böswillige Angreifer nur außerhalb des Grabens befinden und dass allem und jedem innerhalb der Mauern des Schlosses vertraut werden sollte. 

Doch die Vorstellung, dass jedem im Schloss vertraut werden kann und dort alle sensiblen und vertraulichen Daten davor sicher sind, exfiltriert oder kompromittiert zu werden, ist ein kapitaler Denkfehler. Das Versprechen, dass es möglich ist, durch Prävention die Daten vor Verlust schützen zu können, ist ein irrwitziges Versprechen. Denn die Frage ist nicht, ob Daten verschwinden, sondern wann – und nachweislich verschwinden sie jeden Tag. 

Das gebrochene Sicherheitsversprechen der herkömmlichen DLP-Lösungen. Um sich bei M&A-Deals vor Insiderbedrohungen und Datenverlust zu schützen, entscheiden sich viele Buy-Side-Unternehmen für eine traditionelle Data-Loss-Prevention-Lösung (DLP). Sie installieren DLP-Software auf den Endpunkten der Sell-Side und implementieren strenge Policies, um sicherzustellen, dass all die sensiblen Daten das neugekaufte Schloss nicht verlassen. 

Das Problem dabei ist, dass diese restriktiven Policies die Mitarbeiter daran hindern, ihre Arbeit zu erledigen. Solche Regelwerke berücksichtigen nicht, dass die Unternehmen im Laufe des Übernahmeprozesses zusammenarbeiten und dabei auch neue Daten erzeugt werden. Verschiebt nun ein Benutzer Daten, die als sensibel eingestuft wurden, löst er mit dieser Aktion jedes Mal Warnmeldungen aus. Für viele Mitarbeiter ist der Austausch sensibler Daten jedoch ein ganz normaler und notwendiger Bestandteil ihrer täglichen Arbeit. Das Endergebnis für die Security-Teams? Starre Klassifizierungsregeln, die einfach nicht flexibel genug sind und den Ansprüchen nicht genügen und so eine Flut von Fehlalarmen auslösen, die nichts anderes als Unruhe verursachen. In der dann die eine oder andere echte Attacke untergeht.

Beschütze alles. Vertraue niemandem. Es gibt einen besseren Weg, Daten zu schützen und den Fusions- und Übernahmeprozess dennoch möglichst reibungslos ablaufen zu lassen. Anstatt zu versuchen, ausgewählte Dateien als sensibel einzustufen und zu kennzeichnen, sollten Unternehmen Transparenz über alle ihre Daten hinweg haben sowie darüber, wo sie sich befinden und wohin sie sich bewegen.

Dieser neue Ansatz verlagert den Schwerpunkt von Data Security grundlegend: weg von der Prävention und hin zum Schutz, mit einem klaren Schwerpunkt auf der schnellen Aufdeckung und Reaktion auf Vorfälle. Er fußt auf der Annahme, dass alle Daten wichtig sind. Vertriebs-Pipelines, Prognosen, Wettbewerbskampagnen, Kundenkontaktinformationen, Produkt-Roadmaps, Prototypenzeichnungen – das alles gehört zum wertvollen geistigen Eigentum. Und wenn man ein Unternehmen kauft, hat man schließlich Anspruch auf alle seine Bestandeile. 

Dieser zukunftsorientierte Ansatz zum Schutz vor Datenverlust setzt auch voraus, dass man niemandem blindlings vertraut. Mit anderen Worten, der DLP-Software der nächsten Generation ist es egal, ob ein Mitarbeiter ein vertrauenswürdiger Benutzer ist oder nicht. Sie arbeitet auf Datenebene, verfolgt und überwacht alle Datenaktivitäten und kennzeichnet Anomalien, während sie Kopien aller Dateien für einen schnellen Zugriff und eine schnelle Analyse aufbewahrt. In einer M&A-Situation möchte das Unternehmen der Buyer-Side die Daten, für die es unter anderem bezahlt hat, jederzeit sehen, aufbewahren und schützen – und das nicht nur, wenn sie bedroht sind. Schwachstellen im Bereich Datensicherheit jedenfalls sind eine ernstzunehmende Gefahr für jeden Deal.

Richtig angegangen, sind Übernahmen eine großartige Möglichkeit, um ein Unternehmen weiterzuentwickeln und im Wettbewerb auf dem Markt nach vorne zu bringen. Mit der richtigen Strategie und den richtigen Tools zum Schutz der Daten lassen sich Unternehmensziele planmäßig vorantreiben, während das Invest optimal geschützt ist. Niemand möchte sich inmitten einer Data-Security-Untersuchung wiederfinden, wenn er eigentlich gerade drauf und dran ist, schon den nächsten Deal abzuschließen.



Richard Agnew,
Vice President für EMEA
bei Code42
Illustration: © David Kasza /shutterstock.com

 

Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan

90 Prozent aller IT-Entscheider glauben, dass Mitarbeiter ihre privaten Benutzerinformationen auch für Arbeitszwecke verwenden. Gemalto hat seinen jährlichen »Authentication and Identity Management Index« vorgestellt. Der Studie zufolge glauben 90 Prozent aller IT-Entscheider, dass Mitarbeiter ihre privaten Benutzerinformationen auch zu Arbeitszwecken verwenden, was ein Sicherheitsrisiko darstellt. 68 Prozent der Befragten sehen die Nutzung von Social Media-Anmeldedaten…

Großteil europäischer Unternehmen nicht gegen die nächste Cyberattacke gewappnet

Veraltete Technologien machen Unternehmen anfällig für Sicherheitsverstöße durch böswillige und unbedachte Mitarbeiter. Eine europäische Studie mit dem Titel »Detecting and Responding to the Accidental Breach: The Impact of the Hapless User” – zu deutsch: Unbeabsichtigte Sicherheitsverstöße erkennen und mit Gegenmaßnahmen reagieren: Die Auswirkungen unbeabsichtigter Handlungen von Benutzern – zeigt, dass europäische Unternehmen Bedrohungen aus den…

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

E-Mail-basierte Bedrohungen treffen Organisationen dort, wo es sehr schmerzt – beim Geld

Trotz einer Vielzahl an neuen Kommunikationstechnologien steht die altbewährte E-Mail sowohl bei Unternehmen als auch Privatpersonen immer noch hoch im Kurs. Sei es für einfache Nachrichten, Newsletter oder internen Unternehmensdaten. Schätzungen zufolge wurden im Jahr 2019 täglich rund 293,6 Milliarden E-Mails versendet. Ein Großteil davon ist allerdings Spam. Die Varianten sind zahlreich – vom nigerianischen…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Kontoübernahmen und Identitätsdiebstahl: Neue Vertriebsstrategie im Dark Web

Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl. Das Konto von Anwendern zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep…

Cybercrime: Angriff der Unbekannten

39 Prozent der für die KPMG-Studie »e-Crime in der deutschen Wirtschaft« befragten Unternehmen waren in den letzten zwei Jahren von Cyberattacken betroffen. »Unternehmen werden verstärkt über verschiedenste Angriffsvektoren attackiert und müssen sich künftig besser auf alle Angriffsszenarien vorbereiten«, so KPMG-Partner Michael Sauermann. Dabei können die Schäden in die Millionen gehen, auch wenn das eher selten…

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…