Datenverletzungen komplexer, weiter verbreitet und schädlicher als je zuvor

Datenverletzungen nehmen an Komplexität zu, sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Und jede Kompromittierung hinterlässt nachhaltige oder sogar dauerhafte Spuren im Unternehmen – zu diesem Schluss kommt der Verizon Data Breach Digest 2017. [...]

In der jetzt vorliegenden zweiten Ausgabe des Verizon Data Breach Digest werden ausführlich 16 verbreitete Szenarios beschrieben. Sie ermöglichen einen Blick hinter die Kulissen von Cyberuntersuchungen, die die Grundlage des jährlich erscheinenden Data Breach Investigations Report (DBIR) von Verizon bilden. Die Fälle werden jeweils aus der Perspektive der Mitarbeiter verschiedener beteiligter Interessengruppen wie der Unternehmenskommunikation, der Rechts- oder der Personalabteilung geschildert.

„Grundidee des Reports ist es, Firmen und Behörden ein besseres Verständnis zu vermitteln, wie man Anzeichen einer Datenverletzung erkennt und Beweise sichert. Außerdem werden Methoden gezeigt, wie man Datenverletzungen rasch untersucht, begrenzt und den Normalzustand wiederherstellt“, erklärt Bryan Sartin, Executive Director, RISK Team, Verizon Enterprise Solutions.

Wir schon im Verizon Data Breach Investigations Report (DBIR) 2016 festgehalten, ist auch dieses Jahr erneut der Faktor Mensch Dreh- und Angelpunkt. Nach wie vor spielt der Mensch bei Datenverletzungen und Vorfällen im Bereich Datensicherheit eine entscheidende Rolle. Er ist Bedrohungsakteur, anvisiertes Opfer und auf verschiedenste Weise an den Reaktionen auf Angriffe beteiligt.

„Datenverletzungen nehmen an Komplexität und Raffinesse zu“, führt Sartin weiter aus. „Durch die Zusammenarbeit mit betroffenen Organisationen haben wir herausgefunden, dass Datenverletzungen sich durch das komplette Unternehmen bis hin zur Vorstandsebene ziehen. Unternehmen müssen darauf vorbereitet sein, sich mit Datenverletzungen auseinanderzusetzen, noch bevor sie eigentlich passieren. Nur dann können sie sich schnellstmöglich davon erholen. Andernfalls führen Datenverletzungen unternehmensweit zu Schäden mit möglicherweise verheerenden und nachhaltigen Konsequenzen wie etwa Vertrauensverlust bei den Kunden oder sinkenden Aktienkursen.“

Der Report bestätigt erneut, dass es bei Datenverletzungen eine bestimmte Anzahl Szenarios gibt, von denen jedes verschiedene Umsetzungen aufweist. Gemeinsam führen sie zu umfangreichen Schäden, die im Nachhinein sichtbar werden. Die im Digest aufgeführten Verletzungen sind nach Art, Branche, den neun DBIR-Verfallsmustern und der Beteiligung von Interessengruppen kategorisiert.

Die diesjährigen 16 Datenverletzungs-Szenarios sind zudem nach Häufigkeit und Wirkung im Einsatz klassifiziert. Zehn der Fälle stehen stellvertretend für über 60 Prozent der 1.400 Fälle, die in den letzten drei Jahren vom RISK-Team (Research, Investigations, Solutions and Knowledge) untersucht wurden. Die übrigen sechs sind weniger verbreitet, werden aber als existenzbedrohend für ein Unternehmen oder als enorme Schäden verursachend angesehen.

Zu jedem Szenario bekommt man eine genaue Analyse: Wie kam der Angriff zustande, wie raffiniert wurde er ausgeführt, waren Bedrohungsakteure involviert, welche Taktiken und Techniken kamen zum Einsatz, was wurde als Gegenmaßnahmen empfohlen? Die Inhalte stammen aus konkreten Fällen des RISK Teams und werden mit denselben VERIS Kriterien (Vocabulary for Event Recording and Incident Sharing) klassifiziert, wie sie bei der Zusammenstellung des DBIR zum Einsatz kommen.

Im Bericht werden die 16 Szenarien in vier unterschiedlichen Gruppen zusammengefasst, jede mit einer eigenen Charakteristik, wie etwa „Schwachstelle Mensch“ oder „IoT-Dilemma“.

Im diesjährigen Bericht werden fünf Maßnahmen herausgestellt, die eine Organisation unbedingt ergreifen sollte, wenn es zu einer Datenverletzung gekommen ist:

  • Beweismaterial sichern, die Konsequenzen jeder ergriffenen Maßnahme abwägen
  • Flexibel sein und an sich entwickelnde Situationen anpassen
  • Einheitliche Kommunikationsstrukturen festlegen
  • Eigene Grenzen kennen und mit anderen wichtigen Interessengruppen zusammenarbeiten
  • Maßnahmen und Erkenntnisse dokumentieren, auf ihre Erläuterung vorbereiten

Die Verizon Reihe „Data Breach Digest“
Zur Wahrung der Anonymität der Opfer wurden bestimmte Details dieser konkreten Fälle von Verizon verändert oder weggelassen. So wurden Namen, Standorte sowie Angaben zu Menge der gestohlenen Datensätze und finanziellen Verlusten geändert. Alles andere stammt direkt aus den Fallunterlagen von Verizon.

Das Verizon RISK Team führt weltweit Cyberuntersuchungen für Hunderte Firmen und Behörden durch. 2016 hat das RISK Team mehr als 500 Cybersecurity-Vorfälle in über 40 Ländern untersucht. 2008 waren die Felduntersuchungen dieses Teams Entstehungsgrundlage des allerersten Data Breach Investigations Reports, einer jährlich erscheinenden Publikation, in der konkrete Datenverletzungen mit dem Ziel analysiert werden, die Öffentlichkeit über die Bedrohungsakteure hinter den Angriffen sowie ihre Methoden aufzuklären, darunter auch über die Daten, die sie im Visier haben, und ihre bevorzugten Opfer.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*