S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Insider-Bedrohung

Sicherheitsrisiko durch Personen innerhalb einer Organisation — Mitarbeiter, Auftragnehmer oder Partner — die absichtlich oder unabsichtlich Schaden anrichten.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Die größte Gefahr kommt oft von innen. Ein Mitarbeiter, der verärgert ist und Kundendaten mitnimmt. Oder jemand, der versehentlich sein Passwort auf einer Phishing-Seite eingibt. Oder ein IT-Admin, der zu viele Rechte hat und diese missbraucht. Nicht jeder Angreifer kommt von außen.

Ausführliche Erklärung

Insider-Bedrohungen werden in drei Kategorien unterteilt: Malicious Insiders (vorsätzlich handelnde Mitarbeiter, oft motiviert durch finanziellen Gewinn, Rache oder ideologische Gründe), Negligent Insiders (fahrlässige Mitarbeiter die Sicherheitsregeln missachten) und Compromised Insiders (Mitarbeiter deren Konten durch externe Angreifer übernommen wurden). Insider sind besonders gefährlich, weil sie legitimen Zugang haben und ihre Aktivitäten schwer von normalem Verhalten zu unterscheiden sind.

>Wie funktioniert das?

1

Insider hat legitimen Zugang zu Systemen und Daten

2

Motivierter Angreifer: Exfiltriert Daten schrittweise, nutzt legitime Tools (schwer erkennbar)

3

Fahrlässiger Mitarbeiter: Klickt auf Phishing-Link, teilt Passwörter, nutzt unsichere Geräte

4

Kompromittierter Account: Externer Angreifer nutzt gestohlene Credentials für legitimen Zugang

5

Schaden entsteht durch Datenverlust, Sabotage oder als Einstiegspunkt für größere Angriffe.

?Häufig gestellte Fragen
Antwort

Frustrierte Mitarbeiter vor der Kündigung, Mitarbeiter mit finanziellen Problemen, Auftragnehmer mit zu weitgehenden Zugriffsrechten und kompromittierte Accounts externer Angreifer.

Antwort

Bösartige Insider handeln vorsätzlich zum eigenen Vorteil oder zur Sabotage. Fahrlässige Insider verursachen Schaden durch Unachtsamkeit, Unwissen oder Missachtung von Sicherheitsrichtlinien.

Antwort

Organisierte Kriminalität rekrutiert aktiv Insider in Banken, Telekommunikationsunternehmen und Behörden um Zugang zu kaufen — gegen Bezahlung oder durch Erpressung.

Antwort

Weil Insider legitimen Zugang nutzen, ihre Aktionen oft im Rauschen normaler Aktivitäten verschwinden und UEBA (User and Entity Behavior Analytics) hohe False-Positive-Raten haben kann.

Antwort

Durch Least-Privilege-Prinzip, Aufgabentrennung, regelmäßige Zugriffsüberprüfungen, User Behavior Analytics, klare Offboarding-Prozesse und eine positive Sicherheitskultur.

Quick Facts
KategorieAngriff
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC