Datenverletzungen komplexer, weiter verbreitet und schädlicher als je zuvor

Datenverletzungen nehmen an Komplexität zu, sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Und jede Kompromittierung hinterlässt nachhaltige oder sogar dauerhafte Spuren im Unternehmen – zu diesem Schluss kommt der Verizon Data Breach Digest 2017. [...]

In der jetzt vorliegenden zweiten Ausgabe des Verizon Data Breach Digest werden ausführlich 16 verbreitete Szenarios beschrieben. Sie ermöglichen einen Blick hinter die Kulissen von Cyberuntersuchungen, die die Grundlage des jährlich erscheinenden Data Breach Investigations Report (DBIR) von Verizon bilden. Die Fälle werden jeweils aus der Perspektive der Mitarbeiter verschiedener beteiligter Interessengruppen wie der Unternehmenskommunikation, der Rechts- oder der Personalabteilung geschildert.

„Grundidee des Reports ist es, Firmen und Behörden ein besseres Verständnis zu vermitteln, wie man Anzeichen einer Datenverletzung erkennt und Beweise sichert. Außerdem werden Methoden gezeigt, wie man Datenverletzungen rasch untersucht, begrenzt und den Normalzustand wiederherstellt“, erklärt Bryan Sartin, Executive Director, RISK Team, Verizon Enterprise Solutions.

Wir schon im Verizon Data Breach Investigations Report (DBIR) 2016 festgehalten, ist auch dieses Jahr erneut der Faktor Mensch Dreh- und Angelpunkt. Nach wie vor spielt der Mensch bei Datenverletzungen und Vorfällen im Bereich Datensicherheit eine entscheidende Rolle. Er ist Bedrohungsakteur, anvisiertes Opfer und auf verschiedenste Weise an den Reaktionen auf Angriffe beteiligt.

„Datenverletzungen nehmen an Komplexität und Raffinesse zu“, führt Sartin weiter aus. „Durch die Zusammenarbeit mit betroffenen Organisationen haben wir herausgefunden, dass Datenverletzungen sich durch das komplette Unternehmen bis hin zur Vorstandsebene ziehen. Unternehmen müssen darauf vorbereitet sein, sich mit Datenverletzungen auseinanderzusetzen, noch bevor sie eigentlich passieren. Nur dann können sie sich schnellstmöglich davon erholen. Andernfalls führen Datenverletzungen unternehmensweit zu Schäden mit möglicherweise verheerenden und nachhaltigen Konsequenzen wie etwa Vertrauensverlust bei den Kunden oder sinkenden Aktienkursen.“

Der Report bestätigt erneut, dass es bei Datenverletzungen eine bestimmte Anzahl Szenarios gibt, von denen jedes verschiedene Umsetzungen aufweist. Gemeinsam führen sie zu umfangreichen Schäden, die im Nachhinein sichtbar werden. Die im Digest aufgeführten Verletzungen sind nach Art, Branche, den neun DBIR-Verfallsmustern und der Beteiligung von Interessengruppen kategorisiert.

Die diesjährigen 16 Datenverletzungs-Szenarios sind zudem nach Häufigkeit und Wirkung im Einsatz klassifiziert. Zehn der Fälle stehen stellvertretend für über 60 Prozent der 1.400 Fälle, die in den letzten drei Jahren vom RISK-Team (Research, Investigations, Solutions and Knowledge) untersucht wurden. Die übrigen sechs sind weniger verbreitet, werden aber als existenzbedrohend für ein Unternehmen oder als enorme Schäden verursachend angesehen.

Zu jedem Szenario bekommt man eine genaue Analyse: Wie kam der Angriff zustande, wie raffiniert wurde er ausgeführt, waren Bedrohungsakteure involviert, welche Taktiken und Techniken kamen zum Einsatz, was wurde als Gegenmaßnahmen empfohlen? Die Inhalte stammen aus konkreten Fällen des RISK Teams und werden mit denselben VERIS Kriterien (Vocabulary for Event Recording and Incident Sharing) klassifiziert, wie sie bei der Zusammenstellung des DBIR zum Einsatz kommen.

Im Bericht werden die 16 Szenarien in vier unterschiedlichen Gruppen zusammengefasst, jede mit einer eigenen Charakteristik, wie etwa „Schwachstelle Mensch“ oder „IoT-Dilemma“.

Im diesjährigen Bericht werden fünf Maßnahmen herausgestellt, die eine Organisation unbedingt ergreifen sollte, wenn es zu einer Datenverletzung gekommen ist:

  • Beweismaterial sichern, die Konsequenzen jeder ergriffenen Maßnahme abwägen
  • Flexibel sein und an sich entwickelnde Situationen anpassen
  • Einheitliche Kommunikationsstrukturen festlegen
  • Eigene Grenzen kennen und mit anderen wichtigen Interessengruppen zusammenarbeiten
  • Maßnahmen und Erkenntnisse dokumentieren, auf ihre Erläuterung vorbereiten

Die Verizon Reihe „Data Breach Digest“
Zur Wahrung der Anonymität der Opfer wurden bestimmte Details dieser konkreten Fälle von Verizon verändert oder weggelassen. So wurden Namen, Standorte sowie Angaben zu Menge der gestohlenen Datensätze und finanziellen Verlusten geändert. Alles andere stammt direkt aus den Fallunterlagen von Verizon.

Das Verizon RISK Team führt weltweit Cyberuntersuchungen für Hunderte Firmen und Behörden durch. 2016 hat das RISK Team mehr als 500 Cybersecurity-Vorfälle in über 40 Ländern untersucht. 2008 waren die Felduntersuchungen dieses Teams Entstehungsgrundlage des allerersten Data Breach Investigations Reports, einer jährlich erscheinenden Publikation, in der konkrete Datenverletzungen mit dem Ziel analysiert werden, die Öffentlichkeit über die Bedrohungsakteure hinter den Angriffen sowie ihre Methoden aufzuklären, darunter auch über die Daten, die sie im Visier haben, und ihre bevorzugten Opfer.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*