Insider-Bedrohungen: Arten, Beispiele und Abwehrstrategien im Jahr 2025
- 9 minutes to read
Inhaltsverzeichnis
Was ist eine Insider-Bedrohung?
Empfohlene Lektüre:Security Big Data Analytics: Vergangenheit, Gegenwart und Zukunft.
Arten von Insider-Bedrohungen
Böswilliger Insider
Fahrlässiger Insider
Kompromittierter Insider
Insider-Bedrohungen übernehmen die Führung: Warum Unternehmen ins Hintertreffen geraten
Laut dem Bericht von Exabeam „Vom Menschen zum Hybriden: Wie KI und die Analyselücke das Insiderrisiko erhöhen“ haben Insiderrisiken externe Bedrohungen als größte Sorge der Sicherheitsteams abgelöst. In unserer Umfrage identifizierten 64 % der Cybersicherheitsexperten böswillige oder kompromittierte Insider als größere Gefahr als externe Angreifer, verglichen mit 36 %, die auf externe Akteure verwiesen.
Von diesen 64 % sahen 42 % böswillige Insider als Hauptsorge, und 22 % nannten kompromittierte Insider. Über die Hälfte (53 %) gab an, dass die Zahl der Insider-Vorfälle im vergangenen Jahr zugenommen habe, und 54 % erwarten, dass sie in den nächsten 12 Monaten weiter zunehmen werden.
Die Erkennungsfunktionen sind noch unterentwickelt. Nur 44 % der Unternehmen nutzen die Analyse des Benutzer- und Entitätsverhaltens (UEBA), die für die Erkennung abnormaler Aktivitäten unerlässlich ist. Obwohl 88 % angeben, über ein Insider-Bedrohungsprogramm zu verfügen, sind viele davon informell, unterfinanziert oder verfügen nicht über die nötige Transparenz über alle Systeme hinweg. Auch die Führungsebene weist eine Lücke auf: 74 % der Sicherheitsexperten glauben, dass Führungskräfte das Insider-Risiko unterschätzen.
Generative KI verschärft das Problem. 76 % der Unternehmen haben die unbefugte Nutzung von GenAI-Tools durch Mitarbeiter beobachtet. KI-gestütztes Phishing und Social Engineering (27 %) sowie die unbefugte Nutzung von GenAI (22 %) zählen neben dem Missbrauch von Privilegien (18 %) zu den größten Bedrohungsvektoren für Insider.
Beispiele für Insider-Bedrohungen
Wellenbildung
Im März 2025 reichte Rippling Klage gegen das Konkurrenzunternehmen Deel ein und warf ihm eine schwere Insider-Bedrohung vor. Das Unternehmen warf Deel vor, einen Spion unter dem Deckmantel eines Global Payroll Compliance Managers in die Belegschaft von Rippling eingeschleust zu haben. Der 2023 eingestellte Mann soll vier Monate lang über legitime Kanäle wie Slack, Salesforce und Google Drive auf vertrauliche Daten zugegriffen haben.
Zu den gestohlenen Daten gehörten Preisstrategien, Kundenlisten, interne Mitarbeiterdaten und Wettbewerbsinformationen. Die Aktivitäten des Insiders blieben monatelang unentdeckt, was Bedenken hinsichtlich des Mangels an Echtzeitüberwachung und Verhaltensanalyse aufkommen ließ. Rippling argumentierte, eine frühere Erkennung wäre möglicherweise mit Tools möglich gewesen, die abnormale Zugriffsmuster oder Stichwortsuchen im Zusammenhang mit Wettbewerbern verfolgen.
Verizon
Bei einem Vorfall im September 2023, der Anfang 2024 gemeldet wurde, griff ein Verizon-Mitarbeiter unbefugt auf eine Datei mit sensiblen personenbezogenen Daten von mehr als 63.000 Personen zu. Zu den offengelegten Informationen gehörten Namen, Adressen, Sozialversicherungsnummern, Gehaltsdaten und Gewerkschaftszugehörigkeiten. Verizon bestätigte den Datenverstoß gegenüber dem Büro des Generalstaatsanwalts von Maine und führte ihn auf einen unbefugten Zugriff und nicht auf einen externen Angriff zurück.
Obwohl das Unternehmen erklärte, dass die Aktion offenbar nicht böswillig war und keine Strafverfolgungsbehörden involviert waren, gab der Vorfall Anlass zu ernsthaften Bedenken. Der Vorfall verdeutlichte, wie selbst ein nicht böswilliger Missbrauch des Zugriffs zu erheblichen Datenverlusten führen kann. Er unterstrich zudem, wie wichtig es ist, strenge Zugriffskontrollen durchzusetzen und die interne Datennutzung unabhängig von der vermeintlichen Absicht zu überwachen.
Yahoo
Die Kill Chain bei Insider-Bedrohungen verstehen
Wie werden Mitarbeiter gefährdet?
Es gibt mehrere Möglichkeiten, wie ein Mitarbeiter zum kompromittierten Insider werden kann:
Pass-the-Hash – eine fortgeschrittenere Form des Diebstahls von Anmeldeinformationen, bei der die gehashten – verschlüsselten oder verdauten – Authentifizierungsdaten von einem Computer abgefangen und verwendet werden, um Zugriff auf andere Computer im Netzwerk zu erhalten. Ein Pass-the-Hash-Angriff ist vom Konzept her einem Passwortdiebstahl-Angriff sehr ähnlich, beruht jedoch auf dem Diebstahl und der Wiederverwendung von Passwort-Hash-Werten anstelle des eigentlichen Klartext-Passworts, insbesondere während RDP-Sitzungen.
- Phishing– eine Cyberkriminalität, bei der eine Person per E-Mail oder SMS von einer Person kontaktiert wird, die sich als legitime Institution ausgibt, um die Person zur Preisgabe vertraulicher Daten wie personenbezogener Daten (PII), Bank- und Kreditkartendaten sowie Passwörter zu verleiten. Einige Phishing-Angriffe zielen auch darauf ab, die Zielperson zum Klicken auf einen Link zu verleiten, der den Download von Schadsoftware auslöst.
- Malware-Infektion– ein Cyberkriminalitätsfall, bei dem ein Computer mit Schadsoftware – Malware – infiziert wird. Ziel der Malware ist es, vertrauliche Informationen oder Benutzeranmeldeinformationen zu stehlen. Eine Malware-Infektion kann unter anderem durch das Anklicken eines Links, das Herunterladen einer Datei oder das Einstecken eines infizierten USB-Sticks ausgelöst werden.
- Diebstahl von Anmeldeinformationen– eine Cyberkriminalität, die darauf abzielt, den Benutzernamen und das Passwort einer Zielperson zu stehlen. Der Diebstahl von Anmeldeinformationen kann auf verschiedene Arten erfolgen. Phishing und Malware-Infektionen, wie bereits erwähnt, sind weit verbreitet. Manche Kriminelle betreiben Social Engineering, d. h. sie manipulieren Personen durch Täuschung zur Preisgabe ihrer Anmeldeinformationen. Ein gefälschter Anruf vom IT-Helpdesk, bei dem der Angreifer den Benutzer zur Bestätigung seines Benutzernamens und Passworts auffordert, ist eine gängige Methode.
Insider-Bedrohungen und Rechteausweitung
Insider können ihre Pläne durch den Missbrauch von Zugriffsrechten umsetzen. Der Angreifer kann eine sogenannte Privilegienerweiterung versuchen, bei der er System- oder Anwendungsfehler ausnutzt, um Zugriff auf Ressourcen zu erhalten, für die er keine Zugriffsberechtigung hat.
In manchen Fällen kommt es zum Missbrauch von Zugriffsrechten, wenn jemand mit privilegiertem Zugriff seine Macht missbraucht. In einem historischen Fall aus dem Jahr 2008 blockierte ein Systemadministrator der Stadtverwaltung von San Francisco den Zugang zum städtischen Netzwerk und weigerte sich, die Administratorkennwörter herauszugeben. Der Mitarbeiter war verärgert, und sein Arbeitsplatz war in Gefahr, wie bekannt wurde.
Diese komplexen Bedrohungen können mit herkömmlichen Korrelationsregeln nicht erkannt werden, da es sich um unbekannte Bedrohungen handelt. Stattdessen müsste ein Sicherheitsanalyst die normalen Aktivitäten des Benutzers verstehen, um ungewöhnliche und potenziell schädliche Aktivitäten identifizieren zu können.
So finden Sie Insider-Bedrohungen: Schlüsselindikatoren
Unternehmen können Insider-Bedrohungen erkennen oder vorhersagen, indem sie das Nutzerverhalten am Arbeitsplatz und online beobachten. Proaktives Handeln ermöglicht es Unternehmen, potenziell böswillige Insider zu fassen, bevor diese vertrauliche Informationen stehlen oder den Betrieb stören.
Welche Verhaltensweisen kann Ihr Unternehmen nutzen, um Insider-Bedrohungen zu erkennen?
| Verhaltensmerkmal von Mitarbeitern/Auftragnehmern | Organisatorisches Ereignis |
| Interessen außerhalb ihres Aufgabenbereichs | Entlassung |
| Unerlaubte Arbeitszeiten | Jährlicher Leistungszyklus – Personen, die nicht befördert wurden |
| Übermäßige negative Kommentare zur Organisation | Jährlicher Leistungszyklus – Personen, denen keine Gehaltserhöhungen gewährt wurden |
| Drogen- oder Alkoholmissbrauch | Mögliche Pläne zur Leistungsverbesserung oder Beschwerden über Belästigung am Arbeitsplatz und mehr |
| Finanzielle Schwierigkeiten | |
| Spielschulden | |
| Veränderung des Geisteszustands | Mögliche Pläne zur Leistungsverbesserung oder Beschwerden über Belästigung am Arbeitsplatz und mehr |
Verhaltensmerkmale von Mitarbeitern oder Auftragnehmern sowie organisatorische Ereignisse, die beachtet werden sollten, um das Risiko von Insider-Bedrohungen zu verringern.
Welche verdächtigen Sicherheitsereignisse können auf eine mögliche Insider-Bedrohung hinweisen?
| Verhalten | Böswilliger Insider | Kompromittierter Insider |
| Zu ungewöhnlichen Zeiten zur Arbeit einreisen | X | |
| Einloggen zu ungewöhnlichen Zeiten | X | X |
| Anmelden von einem ungewöhnlichen Standort | X | |
| Erster Zugriff auf Systeme/Anwendungen | X | X |
| Kopieren großer Informationsmengen | X | X |
Verhaltensweisen, die auf böswillige oder kompromittierte Insider schließen lassen.
Tipps vom Experten

Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.
Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, Insider-Bedrohungen effektiv zu bewältigen und einzudämmen:
Integrieren Sie Bedrohungsinformationen mit SIEM
Erweitern Sie Ihr SIEM mit Echtzeit-Bedrohungsinformationen. So können Sie Insider-Aktivitäten wie abnormale Dateizugriffe oder Datenübertragungen mit bekannten schädlichen Mustern korrelieren und Insider-Bedrohungen schneller erkennen.
Implementieren Sie feinkörnige Zugriffskontrollen
Setzen Sie das Prinzip der geringsten Privilegien durch, indem Sie den Zugriff basierend auf Rollen und Verantwortlichkeiten einschränken. Nutzen Sie automatisierte Tools, um Berechtigungen anzupassen, wenn Mitarbeiter die Rolle wechseln oder das Unternehmen verlassen. So stellen Sie sicher, dass der Zugriff nie mehr als nötig ist.
Überwachen Sie abnormales Benutzerverhalten mit UEBA
Mithilfe der Benutzer- und Entitätsverhaltensanalyse (UEBA) können Abweichungen vom Basisverhalten erkannt werden, beispielsweise ungewöhnliche Anmeldezeiten oder der Zugriff auf nicht autorisierte Ressourcen. Dies ist entscheidend, um subtile Insider-Bedrohungen zu erkennen, bevor sie eskalieren.
Nutzen Sie Data Loss Prevention (DLP) für sensible Daten
Setzen Sie DLP-Tools ein, um die Übertragung vertraulicher Daten in Ihrem Netzwerk zu verfolgen und einzuschränken, insbesondere auf externe Geräte wie USB-Sticks. Dies kann die unbefugte Exfiltration geistigen Eigentums durch böswillige Insider verhindern.
Verwenden Sie die Multifaktor-Authentifizierung (MFA) für Hochrisikokonten
Sichern Sie sensible Systeme und privilegierte Konten mit MFA. Dies bietet zusätzlichen Schutz vor kompromittierten Insidern, deren Anmeldeinformationen gestohlen oder gephisht wurden.
Führen Sie regelmäßig Phishing-Simulationen durch
Schulen Sie Ihre Mitarbeiter durch simulierte Phishing-Angriffe im Erkennen von Phishing-Versuchen. Regelmäßige Simulationen und Folgeschulungen verringern das Risiko, dass Mitarbeiter Opfer von Phishing werden, einem der häufigsten Insider-Bedrohungsvektoren.
Vier Möglichkeiten zur Vorbereitung auf Insider-Bedrohungen
1. Schulen Sie Ihre Mitarbeiter
2. IT-Sicherheit und HR koordinieren
3. Bauen Sie ein Team zur Bedrohungssuche auf
4. Nutzen Sie die Analyse des Benutzerverhaltens
Mehr über Exabeam erfahren
Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.