Datenverletzungen komplexer, weiter verbreitet und schädlicher als je zuvor

Datenverletzungen nehmen an Komplexität zu, sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Und jede Kompromittierung hinterlässt nachhaltige oder sogar dauerhafte Spuren im Unternehmen – zu diesem Schluss kommt der Verizon Data Breach Digest 2017. [...]

In der jetzt vorliegenden zweiten Ausgabe des Verizon Data Breach Digest werden ausführlich 16 verbreitete Szenarios beschrieben. Sie ermöglichen einen Blick hinter die Kulissen von Cyberuntersuchungen, die die Grundlage des jährlich erscheinenden Data Breach Investigations Report (DBIR) von Verizon bilden. Die Fälle werden jeweils aus der Perspektive der Mitarbeiter verschiedener beteiligter Interessengruppen wie der Unternehmenskommunikation, der Rechts- oder der Personalabteilung geschildert.

„Grundidee des Reports ist es, Firmen und Behörden ein besseres Verständnis zu vermitteln, wie man Anzeichen einer Datenverletzung erkennt und Beweise sichert. Außerdem werden Methoden gezeigt, wie man Datenverletzungen rasch untersucht, begrenzt und den Normalzustand wiederherstellt“, erklärt Bryan Sartin, Executive Director, RISK Team, Verizon Enterprise Solutions.

Wir schon im Verizon Data Breach Investigations Report (DBIR) 2016 festgehalten, ist auch dieses Jahr erneut der Faktor Mensch Dreh- und Angelpunkt. Nach wie vor spielt der Mensch bei Datenverletzungen und Vorfällen im Bereich Datensicherheit eine entscheidende Rolle. Er ist Bedrohungsakteur, anvisiertes Opfer und auf verschiedenste Weise an den Reaktionen auf Angriffe beteiligt.

„Datenverletzungen nehmen an Komplexität und Raffinesse zu“, führt Sartin weiter aus. „Durch die Zusammenarbeit mit betroffenen Organisationen haben wir herausgefunden, dass Datenverletzungen sich durch das komplette Unternehmen bis hin zur Vorstandsebene ziehen. Unternehmen müssen darauf vorbereitet sein, sich mit Datenverletzungen auseinanderzusetzen, noch bevor sie eigentlich passieren. Nur dann können sie sich schnellstmöglich davon erholen. Andernfalls führen Datenverletzungen unternehmensweit zu Schäden mit möglicherweise verheerenden und nachhaltigen Konsequenzen wie etwa Vertrauensverlust bei den Kunden oder sinkenden Aktienkursen.“

Der Report bestätigt erneut, dass es bei Datenverletzungen eine bestimmte Anzahl Szenarios gibt, von denen jedes verschiedene Umsetzungen aufweist. Gemeinsam führen sie zu umfangreichen Schäden, die im Nachhinein sichtbar werden. Die im Digest aufgeführten Verletzungen sind nach Art, Branche, den neun DBIR-Verfallsmustern und der Beteiligung von Interessengruppen kategorisiert.

Die diesjährigen 16 Datenverletzungs-Szenarios sind zudem nach Häufigkeit und Wirkung im Einsatz klassifiziert. Zehn der Fälle stehen stellvertretend für über 60 Prozent der 1.400 Fälle, die in den letzten drei Jahren vom RISK-Team (Research, Investigations, Solutions and Knowledge) untersucht wurden. Die übrigen sechs sind weniger verbreitet, werden aber als existenzbedrohend für ein Unternehmen oder als enorme Schäden verursachend angesehen.

Zu jedem Szenario bekommt man eine genaue Analyse: Wie kam der Angriff zustande, wie raffiniert wurde er ausgeführt, waren Bedrohungsakteure involviert, welche Taktiken und Techniken kamen zum Einsatz, was wurde als Gegenmaßnahmen empfohlen? Die Inhalte stammen aus konkreten Fällen des RISK Teams und werden mit denselben VERIS Kriterien (Vocabulary for Event Recording and Incident Sharing) klassifiziert, wie sie bei der Zusammenstellung des DBIR zum Einsatz kommen.

Im Bericht werden die 16 Szenarien in vier unterschiedlichen Gruppen zusammengefasst, jede mit einer eigenen Charakteristik, wie etwa „Schwachstelle Mensch“ oder „IoT-Dilemma“.

Im diesjährigen Bericht werden fünf Maßnahmen herausgestellt, die eine Organisation unbedingt ergreifen sollte, wenn es zu einer Datenverletzung gekommen ist:

  • Beweismaterial sichern, die Konsequenzen jeder ergriffenen Maßnahme abwägen
  • Flexibel sein und an sich entwickelnde Situationen anpassen
  • Einheitliche Kommunikationsstrukturen festlegen
  • Eigene Grenzen kennen und mit anderen wichtigen Interessengruppen zusammenarbeiten
  • Maßnahmen und Erkenntnisse dokumentieren, auf ihre Erläuterung vorbereiten

Die Verizon Reihe „Data Breach Digest“
Zur Wahrung der Anonymität der Opfer wurden bestimmte Details dieser konkreten Fälle von Verizon verändert oder weggelassen. So wurden Namen, Standorte sowie Angaben zu Menge der gestohlenen Datensätze und finanziellen Verlusten geändert. Alles andere stammt direkt aus den Fallunterlagen von Verizon.

Das Verizon RISK Team führt weltweit Cyberuntersuchungen für Hunderte Firmen und Behörden durch. 2016 hat das RISK Team mehr als 500 Cybersecurity-Vorfälle in über 40 Ländern untersucht. 2008 waren die Felduntersuchungen dieses Teams Entstehungsgrundlage des allerersten Data Breach Investigations Reports, einer jährlich erscheinenden Publikation, in der konkrete Datenverletzungen mit dem Ziel analysiert werden, die Öffentlichkeit über die Bedrohungsakteure hinter den Angriffen sowie ihre Methoden aufzuklären, darunter auch über die Daten, die sie im Visier haben, und ihre bevorzugten Opfer.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*