Beutegut Kundeninformationen

Die Studie "More Lessons Learned from Analyzing 100 Data Breaches" von Imperva zeigt, dass knapp die Hälfte aller gestohlenen Daten Kunden- und Mitarbeiterinformationen sind. Die gute Nachricht: Unternehmen setzen mittlerweile auf bessere Datensicherheitslösungen. [...]

Social Engineering und ungesicherte Datenbanken sind zwei der häufigsten Ursachen für Datenschutzverletzungen. (c) Unsplash
Social Engineering und ungesicherte Datenbanken sind zwei der häufigsten Ursachen für Datenschutzverletzungen. (c) Unsplash

Bei der Studie handelt es sich um eine Zwölf-Monats-Analyse von Imperva Threat Research zu den Trends und Bedrohungen im Bereich der Datensicherheit. Der Bericht stellt fest, dass persönliche Mitarbeiter- oder Kundendaten fast die Hälfte (45 Prozent) aller zwischen Juli 2021 und Juni 2022 gestohlenen Daten ausmachen.

Hinzu kommen Quellcode (6,7 Prozent) und geschützte Informationen von Unternehmen (5,6 Prozent). Positiv ist, dass der Diebstahl von Kreditkarteninformationen und Passwortdaten im Vergleich zu 2021 um 64 Prozent zurückgegangen ist.

„Es ist sehr ermutigend, einen solchen Rückgang beim Diebstahl von Kreditkartendaten und Passwörtern zu beobachten“, sagt Terry Ray, SVP und Field CTO bei Imperva. „Das deutet darauf hin, dass mehr Unternehmen grundlegende Sicherheitsfunktionen wie die Multi-Faktor-Authentifizierung einsetzen, die es externen Cyberkriminellen sehr viel schwerer macht Zugriff auf Daten zu bekommen und sie zu stehlen. Langfristig gesehen sind personenbezogene Daten für Cyberkriminelle am wertvollsten. Wenn sie genügend solcher Daten stehlen, können sie sich vollständige Identitäten aneignen, was sehr profitabel und nur schwer zu verhindern ist. Im Gegensatz zu Kreditkarten und Passwörtern, die innerhalb von Sekunden nach einem Sicherheitsvorfall gesperrt oder geändert werden können, kann es bei personenbezogenen Daten mitunter Jahre dauern, bis Hacker diese als Waffe einsetzen.“

Die Studie zeigt auch die Hauptursachen für Datenschutzverletzungen auf. Dabei wurden Social Engineering (17 Prozent) und ungesicherte Datenbanken (15 Prozent) als zwei der häufigsten Ursachen identifiziert.

Falsch konfigurierte Anwendungen waren nur für zwei Prozent der Datenschutzverletzungen verantwortlich. Unternehmen müssen aber davon ausgehen, dass diese Zahl in naher Zukunft steigen wird. Insbesondere cloudbasierte Anwendungen, bei denen erhebliche Fachkenntnisse erforderlich sind, um sie sicher zu konfigurieren, können ein Einfallstor für Kriminelle werden.

„Es ist wirklich besorgniserregend, dass ein Drittel (32 Prozent) der Datenschutzverletzungen auf ungesicherte Datenbanken und Social-Engineering-Angriffe zurückzuführen ist, weil beide leicht zu entschärfen sind“, so Ray weiter. „Eine öffentlich zugängliche Datenbank erhöht das Risiko eines Einbruchs dramatisch, und allzu oft ist ein solcher nicht auf ein Versagen der Sicherheitspraktiken, sondern auf das völlige Fehlen jeglicher Sicherheitsvorkehrungen zurückzuführen.“

Die häufigsten Versäumnisse

Fehlende Multi-Faktor-Authentifizierung (MFA): Setzen Unternehmen auf MFA, wird es für einen Angreifer viel schwieriger, mit gestohlenen Anmeldeinformationen auf sensible Daten zuzugreifen.

Begrenzter Einblick in alle Datenbestände: Unternehmen benötigen eine Lösung mit einem einzigen Dashboard, das einen Überblick über eine breite Palette von Datensicherheitsfunktionen bietet. Dazu gehören Datenerkennung und -klassifizierung, Überwachung, Zugriffskontrolle, Risikoanalyse, Compliance-Management, Automatisierung, Bedrohungserkennung und Audit-Berichterstattung.

Unzureichende Passwortrichtlinien: Jedes Unternehmen sollte seine Mitarbeitenden regelmäßig in Schulungen darauf hinweisen, Passwörter nicht zu duplizieren und sie nicht mit Kollegen, Partnern oder Lieferanten zu teilen.

Falsch konfigurierte Dateninfrastrukturen: Jede Cloud-Infrastruktur ist einzigartig und erfordert spezielle Fähigkeiten, um sie richtig zu verwalten. Durch die Sichtbarkeit aller in der Cloud verwalteten Datenbestände über ein einziges Dashboard ist es nicht mehr notwendig, Konfigurationen für die Datentransparenz zu pflegen.

Begrenzter Schutz vor Schwachstellen: Eine Zero-Day-Schwachstelle in einem beliebten Code kann bei zehntausenden Unternehmen zu Sicherheitsproblemen führen. Der Laufzeitschutz (Runtime Protection) schützt Anwendungen vor Schwachstellen, ohne dass diese potenziellen Angriffen ausgesetzt werden.

Nicht aus früheren Datenschutzverletzungen lernen: Unternehmen sollten maschinelles Lernen (ML) einsetzen, um anomales Verhalten genau zu analysieren und bösartige Aktivitäten zu identifizieren. Mit diesen Informationen können sie eine Basislinie für den typischen Zugriff privilegierter Benutzer festlegen. Weicht das Verhalten der Accounts solcher Personen mit besonderen Zugriffsrechten von dem üblichen Standardverhalten ab, werden Warnungen ausgesendet. Mit den Daten lassen sich zudem Profile darüber erstellen, wie Insider in der Vergangenheit Daten gestohlen haben.


Mehr Artikel

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Wie CIOs Unternehmen als Cloud-Lotse sicher durch Daten- und Sicherheitsrisiken führen

In einer fragmentierten Infrastruktur ist es herausfordernd, den Durchblick über Daten und Kosten zu behalten. CIOs werden zu Lotsen, die das Unternehmen sicher durch die unterschiedlichen Cloud-Umgebungen steuern müssen. Was können Unternehmen also tun, um den Überblick über Cloud-Anwendungen zu behalten und den Kurs zwischen Cloud und Cyberresilienz zu halten? […]

Ass. Prof. Dr. Johannes Brandstetter, Chief Researcher bei NXAI (c) NXAI
News

KI-Forschung in Österreich: Deep-Learning zur Simulation industrieller Prozesse

Als erstes Team weltweit präsentiert das NXAI-Forscherteam um Johannes Brandstetter eine End-to-End-Deep-Learning Alternative zur Modifizierung industrieller Prozesse, wie Wirbelschichtreaktoren oder Silos. Das Team strebt schnelle Echtzeit-Simulationen an, plant den Aufbau von Foundation Models für Industriekunden und fokussiert sich im nächsten Schritt auf die Generalisierung von Simulationen. […]

img-10
News

Die besten Arbeitgeber der Welt

Great Place To Work hat durch die Befragung von mehr als 7,4 Millionen Mitarbeitenden in den Jahren 2023 und 2024 die 25 World’s Best Workplaces identifiziert. 6 dieser Unternehmen wurden auch in Österreich als Best Workplaces ausgezeichnet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*