Beutegut Kundeninformationen

Die Studie "More Lessons Learned from Analyzing 100 Data Breaches" von Imperva zeigt, dass knapp die Hälfte aller gestohlenen Daten Kunden- und Mitarbeiterinformationen sind. Die gute Nachricht: Unternehmen setzen mittlerweile auf bessere Datensicherheitslösungen. [...]

Social Engineering und ungesicherte Datenbanken sind zwei der häufigsten Ursachen für Datenschutzverletzungen. (c) Unsplash
Social Engineering und ungesicherte Datenbanken sind zwei der häufigsten Ursachen für Datenschutzverletzungen. (c) Unsplash

Bei der Studie handelt es sich um eine Zwölf-Monats-Analyse von Imperva Threat Research zu den Trends und Bedrohungen im Bereich der Datensicherheit. Der Bericht stellt fest, dass persönliche Mitarbeiter- oder Kundendaten fast die Hälfte (45 Prozent) aller zwischen Juli 2021 und Juni 2022 gestohlenen Daten ausmachen.

Hinzu kommen Quellcode (6,7 Prozent) und geschützte Informationen von Unternehmen (5,6 Prozent). Positiv ist, dass der Diebstahl von Kreditkarteninformationen und Passwortdaten im Vergleich zu 2021 um 64 Prozent zurückgegangen ist.

„Es ist sehr ermutigend, einen solchen Rückgang beim Diebstahl von Kreditkartendaten und Passwörtern zu beobachten“, sagt Terry Ray, SVP und Field CTO bei Imperva. „Das deutet darauf hin, dass mehr Unternehmen grundlegende Sicherheitsfunktionen wie die Multi-Faktor-Authentifizierung einsetzen, die es externen Cyberkriminellen sehr viel schwerer macht Zugriff auf Daten zu bekommen und sie zu stehlen. Langfristig gesehen sind personenbezogene Daten für Cyberkriminelle am wertvollsten. Wenn sie genügend solcher Daten stehlen, können sie sich vollständige Identitäten aneignen, was sehr profitabel und nur schwer zu verhindern ist. Im Gegensatz zu Kreditkarten und Passwörtern, die innerhalb von Sekunden nach einem Sicherheitsvorfall gesperrt oder geändert werden können, kann es bei personenbezogenen Daten mitunter Jahre dauern, bis Hacker diese als Waffe einsetzen.“

Die Studie zeigt auch die Hauptursachen für Datenschutzverletzungen auf. Dabei wurden Social Engineering (17 Prozent) und ungesicherte Datenbanken (15 Prozent) als zwei der häufigsten Ursachen identifiziert.

Falsch konfigurierte Anwendungen waren nur für zwei Prozent der Datenschutzverletzungen verantwortlich. Unternehmen müssen aber davon ausgehen, dass diese Zahl in naher Zukunft steigen wird. Insbesondere cloudbasierte Anwendungen, bei denen erhebliche Fachkenntnisse erforderlich sind, um sie sicher zu konfigurieren, können ein Einfallstor für Kriminelle werden.

„Es ist wirklich besorgniserregend, dass ein Drittel (32 Prozent) der Datenschutzverletzungen auf ungesicherte Datenbanken und Social-Engineering-Angriffe zurückzuführen ist, weil beide leicht zu entschärfen sind“, so Ray weiter. „Eine öffentlich zugängliche Datenbank erhöht das Risiko eines Einbruchs dramatisch, und allzu oft ist ein solcher nicht auf ein Versagen der Sicherheitspraktiken, sondern auf das völlige Fehlen jeglicher Sicherheitsvorkehrungen zurückzuführen.“

Die häufigsten Versäumnisse

Fehlende Multi-Faktor-Authentifizierung (MFA): Setzen Unternehmen auf MFA, wird es für einen Angreifer viel schwieriger, mit gestohlenen Anmeldeinformationen auf sensible Daten zuzugreifen.

Begrenzter Einblick in alle Datenbestände: Unternehmen benötigen eine Lösung mit einem einzigen Dashboard, das einen Überblick über eine breite Palette von Datensicherheitsfunktionen bietet. Dazu gehören Datenerkennung und -klassifizierung, Überwachung, Zugriffskontrolle, Risikoanalyse, Compliance-Management, Automatisierung, Bedrohungserkennung und Audit-Berichterstattung.

Unzureichende Passwortrichtlinien: Jedes Unternehmen sollte seine Mitarbeitenden regelmäßig in Schulungen darauf hinweisen, Passwörter nicht zu duplizieren und sie nicht mit Kollegen, Partnern oder Lieferanten zu teilen.

Falsch konfigurierte Dateninfrastrukturen: Jede Cloud-Infrastruktur ist einzigartig und erfordert spezielle Fähigkeiten, um sie richtig zu verwalten. Durch die Sichtbarkeit aller in der Cloud verwalteten Datenbestände über ein einziges Dashboard ist es nicht mehr notwendig, Konfigurationen für die Datentransparenz zu pflegen.

Begrenzter Schutz vor Schwachstellen: Eine Zero-Day-Schwachstelle in einem beliebten Code kann bei zehntausenden Unternehmen zu Sicherheitsproblemen führen. Der Laufzeitschutz (Runtime Protection) schützt Anwendungen vor Schwachstellen, ohne dass diese potenziellen Angriffen ausgesetzt werden.

Nicht aus früheren Datenschutzverletzungen lernen: Unternehmen sollten maschinelles Lernen (ML) einsetzen, um anomales Verhalten genau zu analysieren und bösartige Aktivitäten zu identifizieren. Mit diesen Informationen können sie eine Basislinie für den typischen Zugriff privilegierter Benutzer festlegen. Weicht das Verhalten der Accounts solcher Personen mit besonderen Zugriffsrechten von dem üblichen Standardverhalten ab, werden Warnungen ausgesendet. Mit den Daten lassen sich zudem Profile darüber erstellen, wie Insider in der Vergangenheit Daten gestohlen haben.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*