Die COVID-19-Pandemie hat die Gefahr von Insider-Risiken in Unternehmen stark steigen lassen. So, wie die Finanzkrisen der Vergangenheit zu einem Anstieg von Betrug und anderem Fehlverhalten geführt haben, ist anzunehmen, dass sich die Mitarbeiterfluktuationen und Unsicherheiten der Corona-Krise nun negativ auf die Datensicherheit auswirken. Dazu kommt, dass Unternehmen heute, aufgrund ihrer umfangreicher Lieferketten und Partnerschaften sowie ihrer auf Fernarbeit und die Cloud ausgerichteten Infrastruktur, noch nie so exponiert waren.
Das führt dazu, dass ausscheidende Mitarbeiter, gewollt oder ungewollt, erhebliche Schäden für die Finanzen oder den Ruf von Unternehmen anrichten können, falls die Risiken nicht angemessen gemindert werden. Die Kosten durch Insider-Risiken stiegen zwischen 2018 und 2020 um 31 Prozent auf fast 11,5 Millionen US-Dollar. Das macht effektive Offboarding-Prozesse zu einem wesentlichen Bestandteil jeder Sicherheitsstrategie – und wird dennoch allzu oft übersehen.
Kann man (ausscheidenden) Mitarbeitern vertrauen?
Die Angriffsfläche eines Unternehmens wird oft durch die Augen externer Angreifer betrachtet. Sie kann aber auch von internen Mitarbeitern ausgenutzt werden. So kann auf Cloud-basierte Anwendungen, Datenspeicher und andere vernetzte Unternehmensressourcen heute in vielen Unternehmen praktisch jedem Gerät aus und von überall zugegriffen werden. Was einerseits für die Produktivität während der Pandemie unerlässlich geworden ist, kann es den Mitarbeitern andererseits auch erleichtern, Richtlinien zu umgehen, falls die richtigen Kontrollen fehlen.
Leider deuten Untersuchungen darauf hin, dass viele (43 Prozent) Unternehmen nicht einmal eine Richtlinie haben, die es Mitarbeitern verbietet, Arbeitsdaten mitzunehmen, wenn sie das Unternehmen verlassen. Noch besorgniserregender ist es, wenn, wie in Großbritannien, nur 47 Prozent der Unternehmen beim Offboarding Gebäudezugänge widerrufen und nur 62 Prozent Unternehmensgeräte zurückfordern.
Darüber hinaus zeigen separate Daten, dass fast die Hälfte (45 Prozent) der ausscheidenden Mitarbeiter arbeitsbezogene Dokumente herunterlädt, speichert, sendet oder exfiltriert, bevor sie das Unternehmen verlassen. Dies geschieht am häufigsten in den Branchen Tech, Finanzdienstleistungen, Unternehmensberatung und Management.
Warum ist dies von Bedeutung?
Ob Mitarbeiter Daten mitnehmen, um einen neuen Arbeitgeber zu beeindrucken, oder sie aus Groll stehlen oder löschen, die potenziellen Auswirkungen auf das Unternehmen sind gravierend. Eine schwerwiegendes Datenleck kann diese Folgen haben:
- Kosten für die Untersuchung, Aufarbeitung und Behebung
- Anwaltskosten durch (Datenschutz-)Klagen
- Behördliche Geldbußen
- Marken- und Rufschädigung
- Verlust von Wettbewerbsvorteilen
In einem der jüngsten Fälle bekannte sich eine Mitarbeiterin einer amerikanischen Kreditgenossenschaft schuldig, 21 GB vertraulicher Daten vernichtet zu haben, nachdem ihr gekündigt worden war. Obwohl eine Kollegin verlangte, dass die IT den Netzwerkzugriff der Gekündigten während des Offboardings deaktivieren soll, geschah dies nicht rechtzeitig und die Person konnte mittels Benutzernamen und Passwort etwa 40 Minuten lang remote auf den Dateiserver zuzugreifen und Daten löschen. Es kostete die Kreditgenossenschaft 10.000 US-Dollar, um das unbefugte Eindringen und Löschen von Dokumenten zu beheben.
So gelingt ein sichereres Offboarding
Viele dieser Sicherheitsvorfälle hätten besser bewältigt werden können, wenn die beteiligten Organisationen effektivere Offboarding-Prozesse gehabt hätten. Diese sollten schon weit vor einer Kündigung ansetzen. Hier einige Tipps dazu:
Richtlinien klar kommunizieren: Schätzungsweise 72 Prozent der Büroangestellten denken offenbar, dass die Daten, die sie bei der Arbeit erzeugen, von Kundenlisten bis hin zu technischen Entwürfen, ihnen gehören. Mit klar kommunizierten und formell verfassten Richtlinien, die Mitarbeitern helfen die Grenzen ihrer Beteiligung am geistigen Eigentum zu verstehen, können Unternehmen viel Ärger vermeiden. Dies sollte standardmäßig Teil jedes Onboarding-Prozesses sein und auch klare Warnungen enthalten, was passiert, wenn Mitarbeiter die Richtlinien brechen.
Setzen Sie auf kontinuierliches Monitoring: Wenn ein skrupelloser Mitarbeiter vor Ausscheiden aus dem Unternehmen Informationen stehlen will, dann wird er wahrscheinlich damit beginnen, bevor er die Personalabteilung über seinen Jobwechsel informiert. Das bedeutet, dass Unternehmen Überwachungstechnologien einsetzen müssen, die verdächtige Aktivitäten kontinuierlich aufzeichnen und melden. Dies sollte unter Beachtung der lokalen Datenschutzgesetze und aller ethischen Bedenken der Mitarbeiter geschehen.
Definieren Sie konkrete Richtlinien und Prozesse: Der beste Weg, um ein nahtloses und effektives Offboarding von Mitarbeitern zu gewährleisten, besteht darin, im Voraus einen klaren Prozess und Workflow zu definieren. Was beim Onboarding-Prozess in fast jedem Unternehmen existiert, wird beim Offboarding vielerorts noch vernachlässigt. Unternehmen sollten die folgenden Punkte in ihren Prozess einbeziehen:
- Zugriffrechte widerrufen und Passwörter für alle Apps und Dienste zurücksetzen
- Gebäudezugang widerrufen
- Abschlussgespräch durchführen, um auf verdächtiges Verhalten zu prüfen
- Abschließende Überprüfung der Überwachungs-/Protokollierungstools bezüglich Hinweisen auf ungewöhnliche Aktivitäten
- Einschaltung von Personalabteilung oder Rechtsanwalt, wenn verdächtige Aktivitäten festgestellt werden
- Alle physischen Geräte des Unternehmens zurückfordern
- E-Mail-Weiterleitungen und Dateifreigaben verhindern
- Lizenzen anderen Benutzern zuweisen
In der Welt nach der Pandemie wird der Wettbewerb um Kunden härter denn je sein, dessen können Unternehmen sich sicher sein. Deswegen können sie es sich kaum leisten, dass wertvolles geistiges Eigentum durch ausscheidende Mitarbeiter gestohlen, oder zu finanziellem Schaden oder Rufschädigungen führt, die durch Datenlecks entstehen können. Sorgfältiges Offboarding ist in diesem Zusammenhang ein kleiner, aber sehr wichtiger Teil des Sicherheitspuzzles.