Insider-Bedrohungen:
Die unterschätzte Gefahr von innen
kritis-info.de | 📅 16.09.2025 | 🔗 Organisatorische Sicherheit
Externe Cyberangriffe sind bekannt, aber die Gefahr durch Mitarbeitende, Dienstleister oder Partner wird oft übersehen. Insider können mit Zugriffsrechten großen Schaden anrichten – bewusst oder unbewusst.
Bedrohungen für Insider. Wenn die Gefahr von innen kommt
Wenn über Angriffe auf wichtige Einrichtungen gesprochen wird, denkt die Öffentlichkeit dabei fast immer an externe Gegner. Es geht um staatlich gesteuerte Hackergruppen, organisierte Cyberkriminalität oder Sabotage, die mit Politik zu tun haben. Aber es gibt auch eine andere Gefahr: den Angriff von innen. Mitarbeiter, externe Dienstleister oder Geschäftspartner mit Zugriffsrechten können versehentlich oder mit Absicht großen Schaden anrichten. Da sie keine Sicherheitsbarrieren überwinden müssen, ist die Gefahr besonders groß. In wichtigen Bereichen kann ein einziger Angriff von außen fatale Folgen haben.
Was sind Insider-Bedrohungen?
Insider-Bedrohungen sind alle Risiken, die durch Personen innerhalb einer Organisation entstehen. Sie unterscheiden sich von klassischen Angriffen, weil die Täter bereits über Berechtigungen und Wissen verfügen. Das kann gefährlich werden, wenn die Zugriffsrechte nicht richtig genutzt werden. Dabei kann es sich um Menschen handeln, die Informationen stehlen, Systeme sabotieren oder Betriebsgeheimnisse weitergeben. Aber manchmal machen sie auch Fehler. Zum Beispiel, wenn sie Passwörter weitergeben oder auf Phishing-Mails hereinfallen. Oder wenn sie nicht sorgfältig mit vertraulichen Informationen umgehen. Beide Varianten sind gefährlich, weil sie Sicherheitsmechanismen wie Firewalls oder Zugangskontrollen umgehen können.
KRITIS-Betreiber sind besonders betroffen
Betreiber von wichtigen Infrastrukturen sind für die öffentliche Sicherheit sehr wichtig. Sie sorgen dafür, dass Stromnetze stabil bleiben, Wasserwerke zuverlässig funktionieren, Krankenhäuser jederzeit Zugriff auf lebenswichtige IT-Systeme haben und Transport und Kommunikation ohne Unterbrechung gewährleistet sind. In diesen Bereichen können interne Vorfälle schwerwiegendere Folgen haben als in gewöhnlichen Unternehmen. Wenn jemand, der nichts davon versteht, in Steuerungssysteme kommt, die sogenannte Betriebstechnik oder Operational Technology (OT) sind, kann er sie manipulieren oder sogar ganz ausfallen lassen. Ein Problem ist auch, dass Daten in die falschen Hände geraten können. Informationen über Netzarchitekturen, Kundendaten oder Betriebsprozesse sind für Wirtschaftsspione und den Staat wertvoll. Außerdem hat sie einen schlechten Ruf. Wenn bekannt wird, dass es einen Angriff gab, verlieren Partner, Aufsichtsbehörden und die Bevölkerung das Vertrauen.
Es gibt neue Regeln für NIS2 und das KRITIS-Dachgesetz
Die EU hat die NIS2-Richtlinie und das KRITIS-Dachgesetz beschlossen. Damit hat sie auch Regeln für Insider-Bedrohungen geschaffen. Früher war der technische Schutz gegen Angriffe von außen wichtig. Heute sind organisatorische und personelle Maßnahmen wichtiger. Betreiber wichtiger Einrichtungen müssen in Zukunft streng kontrollieren, wer Zugriff auf welche Daten hat. Hintergrundüberprüfungen sollen verhindern, dass Personen mit zweifelhaften Absichten Zugang zu sensiblen Bereichen erhalten.
Es ist auch wichtig, alle Mitarbeitenden zu schulen. Sie müssen lernen, sicherheitsrelevante Situationen zu erkennen und richtig zu handeln. Auch organisatorische Prinzipien wie die Trennung von Funktionen oder das Vier-Augen-Prinzip werden künftig eine größere Rolle spielen. Es gibt Meldepflichten: Wenn Sicherheitsvorfälle von Mitarbeitern verursacht werden, müssen sie dokumentiert und den Behörden gemeldet werden. Insider-Bedrohungen sind also ein gesamtgesellschaftliches Problem.
Das sind die Schwachstellen, wenn es um Insidern geht
Viele Organisationen unterschätzen, wie schnell interne Gefahren entstehen können. Oft werden Zugriffsrechte großzügig vergeben und nicht mehr hinterfragt. Wenn Mitarbeiter die Abteilung wechseln oder das Unternehmen verlassen, behalten sie teilweise ihre alten Zugänge. Auch Dienstleister und externe Partner erhalten oft weitreichende Rechte, die nach Abschluss eines Projekts nicht konsequent entzogen werden.
Auffälliges Verhalten wird oft nicht immer überwacht. Wenn etwas Ungewöhnliches in Datenbanken passiert oder wenn jemand etwas Verdächtiges in sensiblen Systemen macht, dann bemerkt das niemand, weil es keine Überwachung gibt oder weil niemand die Überwachung benutzt. Ein weiterer Schwachpunkt ist die Sicherheitskultur. Wenn Mitarbeitende nicht wissen, wie wichtig ihre Arbeit ist, oder denken, dass Sicherheitsregeln nicht ernst genommen werden, passieren eher Fehler und es kommt zu Missbrauch. Es ist besonders gefährlich, wenn einzelne wichtige Mitarbeiter sehr viele Rechte haben und es keine Kontrollmechanismen wie das Vier-Augen-Prinzip gibt.
So schützt man sich vor Bedrohungen durch Insider
Um Insider-Bedrohungen zu begegnen, muss man verschiedene Ebenen berücksichtigen. Technisch gesehen ist das Identitäts- und Zugriffsmanagement sehr wichtig. Jede Person bekommt nur die Rechte, die sie für ihre Tätigkeit braucht. Das Prinzip der minimalen Rechtevergabe reduziert die Angriffsfläche. Es ist auch wichtig, alle Aktivitäten in sensiblen Bereichen genau zu dokumentieren. Moderne Systeme können auffälliges Verhalten erkennen und sofort Alarm schlagen.
Es gibt klare Sicherheitsrichtlinien. Sie müssen festlegen, wer auf welche Systeme zugreifen darf und wie Rechte vergeben und entzogen werden. Außerdem müssen Sie festlegen, was im Verdachtsfall zu tun ist. Regelmäßige Audits und Überprüfungen helfen, Schwachstellen früh zu erkennen. Es ist wichtig, dass auch externe Dienstleister und Partner diese Regeln einhalten, da sie oft die gleichen Berechtigungen haben wie interne Mitarbeitende.
Aber der Mensch ist auch wichtig. Mitarbeitende sind die erste Verteidigungslinie gegen Insider-Bedrohungen. Schulungen und Kampagnen helfen, auf Gefahren aufmerksam zu machen. Wer weiß, wie Phishing-Angriffe funktionieren, wie verdächtiges Verhalten aussieht und wie Vorfälle gemeldet werden können, handelt verantwortungsvoller. Zusätzlich können Überprüfungen des Hintergrunds bei wichtigen Positionen und einfache Wege, Verstöße zu melden, das Risiko weiter senken.
Insider-Threats sind ernst zu nehmen
Externe Angriffe sind in der Zeitung, aber die Gefahr von innen ist größer. Insider-Bedrohungen sind deshalb ein zentrales Risiko für die Sicherheit kritischer Infrastrukturen. Die Gesetze NIS2 und KRITIS zeigen, dass man Sicherheit am besten durch eine Mischung aus Technik, klaren Abläufen und einem starken Sicherheitsbewusstsein erreichen kann. Wer Insider-Risiken früh erkennt, kann Schäden verhindern und die Organisation stärken.
Hier erfährst du, was du über Insider-Bedrohungen wissen musst:
Insider-Bedrohungen sind ein unterschätztes Risiko in der KRITIS-Sicherheit. Sie entstehen, wenn Mitarbeitende, Dienstleister oder Partner mit Zugriffsrechten Schaden anrichten. Besonders gefährlich ist, dass man Schutzsysteme wie Firewalls oder Zugangskontrollen oft umgehen kann.
Mit der NIS2-Richtlinie und dem neuen KRITIS-Dachgesetz wird das Thema wichtiger. Betreiber kritischer Infrastrukturen müssen künftig strengere Regeln für Zugriffsrechte, klare Prozesse und regelmäßige Schulungen umsetzen. Wer Insider-Risiken ernst nimmt, kann die Resilienz seiner Organisation sichern.
Weitere Beiträge rund um KRITIS & Sicherheit
Hybride Bedrohungen: Wenn Cyberangriffe und physische Angriffe auf KRITIS zusammenwirken
Cyberangriffe und physische Angriffe greifen zunehmend ineinander. Erfahren Sie, warum hybride Bedrohungen für Betreiber Kritischer Infrastrukturen so gefährlich sind und wie Sie sich schützen können.
KRITIS-Dachgesetz: Aktueller Stand, Verzögerungen und Ausblick 2025
Das KRITIS-Dachgesetz verzögert sich weiter – Inkrafttreten wohl Ende 2025. Erfahren Sie den aktuellen Status, die Hintergründe und warum Betreiber sich trotzdem schon jetzt vorbereiten sollten.
Physische Sicherheit für Rechenzentren: Neue Standards und Risiken 2025
Rechenzentren sind zentrale Bausteine kritischer Infrastrukturen. Erfahren Sie, welche physischen Sicherheitsmaßnahmen 2025 unverzichtbar sind, welche neuen Standards gelten und wie Betreiber Risiken minimieren.
Cybersecurity Skills Gap: Wie der Fachkräftemangel die Sicherheit Kritischer Infrastrukturen bedroht
Der Fachkräftemangel in der Cybersicherheit wird zur Gefahr für Kritische Infrastrukturen. Erfahren Sie, welche Risiken entstehen, warum Betreiber handeln müssen und welche Lösungen es gibt.
DORA und das KRITIS-Dachgesetz – Was Finanzunternehmen jetzt beachten müssen
Die EU-Verordnung DORA bringt neue Pflichten zur digitalen Resilienz in der Finanzbranche. Erfahre, wie sich diese Vorgaben mit dem deutschen KRITIS-Dachgesetz überschneiden – und was das für FinTechs und Banken bedeutet.
KRITIS-Dachgesetz vs. NIS2 vs. IT-Sicherheitsgesetz – Pflichten im Vergleich
Was unterscheidet das neue KRITIS-Dachgesetz von NIS2 und dem IT-Sicherheitsgesetz? Wir erklären Gemeinsamkeiten, Unterschiede und was Betreiber kritischer Infrastrukturen wirklich wissen müssen.
Warum kritis-info.de?
Kritis-Info.de steht für unabhängige, fundierte und praxisnahe Informationen zum Schutz kritischer Infrastrukturen. Wir unterstützen Betreiber und Verantwortliche mit verlässlichem Wissen und aktuellen Informationen dabei, ihre Sicherheitsanforderungen optimal umzusetzen.
Unabhängig und neutral
Wir berichten unabhängig und ohne kommerzielle Interessen, damit Sie objektive Informationen erhalten.
Praxisnah und verständlich
Alle Inhalte sind leicht verständlich aufbereitet – speziell für Betreiber und Verantwortliche kritischer Infrastrukturen.
Aktuell & fundiert
Wir verfolgen kontinuierlich die Entwicklungen im Bereich KRITIS und Sicherheitsgesetzgebung, um Sie immer auf dem neuesten Stand zu halten.





