Beutegut Kundeninformationen

Die Studie "More Lessons Learned from Analyzing 100 Data Breaches" von Imperva zeigt, dass knapp die Hälfte aller gestohlenen Daten Kunden- und Mitarbeiterinformationen sind. Die gute Nachricht: Unternehmen setzen mittlerweile auf bessere Datensicherheitslösungen. [...]

Social Engineering und ungesicherte Datenbanken sind zwei der häufigsten Ursachen für Datenschutzverletzungen. (c) Unsplash
Social Engineering und ungesicherte Datenbanken sind zwei der häufigsten Ursachen für Datenschutzverletzungen. (c) Unsplash

Bei der Studie handelt es sich um eine Zwölf-Monats-Analyse von Imperva Threat Research zu den Trends und Bedrohungen im Bereich der Datensicherheit. Der Bericht stellt fest, dass persönliche Mitarbeiter- oder Kundendaten fast die Hälfte (45 Prozent) aller zwischen Juli 2021 und Juni 2022 gestohlenen Daten ausmachen.

Hinzu kommen Quellcode (6,7 Prozent) und geschützte Informationen von Unternehmen (5,6 Prozent). Positiv ist, dass der Diebstahl von Kreditkarteninformationen und Passwortdaten im Vergleich zu 2021 um 64 Prozent zurückgegangen ist.

„Es ist sehr ermutigend, einen solchen Rückgang beim Diebstahl von Kreditkartendaten und Passwörtern zu beobachten“, sagt Terry Ray, SVP und Field CTO bei Imperva. „Das deutet darauf hin, dass mehr Unternehmen grundlegende Sicherheitsfunktionen wie die Multi-Faktor-Authentifizierung einsetzen, die es externen Cyberkriminellen sehr viel schwerer macht Zugriff auf Daten zu bekommen und sie zu stehlen. Langfristig gesehen sind personenbezogene Daten für Cyberkriminelle am wertvollsten. Wenn sie genügend solcher Daten stehlen, können sie sich vollständige Identitäten aneignen, was sehr profitabel und nur schwer zu verhindern ist. Im Gegensatz zu Kreditkarten und Passwörtern, die innerhalb von Sekunden nach einem Sicherheitsvorfall gesperrt oder geändert werden können, kann es bei personenbezogenen Daten mitunter Jahre dauern, bis Hacker diese als Waffe einsetzen.“

Die Studie zeigt auch die Hauptursachen für Datenschutzverletzungen auf. Dabei wurden Social Engineering (17 Prozent) und ungesicherte Datenbanken (15 Prozent) als zwei der häufigsten Ursachen identifiziert.

Falsch konfigurierte Anwendungen waren nur für zwei Prozent der Datenschutzverletzungen verantwortlich. Unternehmen müssen aber davon ausgehen, dass diese Zahl in naher Zukunft steigen wird. Insbesondere cloudbasierte Anwendungen, bei denen erhebliche Fachkenntnisse erforderlich sind, um sie sicher zu konfigurieren, können ein Einfallstor für Kriminelle werden.

„Es ist wirklich besorgniserregend, dass ein Drittel (32 Prozent) der Datenschutzverletzungen auf ungesicherte Datenbanken und Social-Engineering-Angriffe zurückzuführen ist, weil beide leicht zu entschärfen sind“, so Ray weiter. „Eine öffentlich zugängliche Datenbank erhöht das Risiko eines Einbruchs dramatisch, und allzu oft ist ein solcher nicht auf ein Versagen der Sicherheitspraktiken, sondern auf das völlige Fehlen jeglicher Sicherheitsvorkehrungen zurückzuführen.“

Die häufigsten Versäumnisse

Fehlende Multi-Faktor-Authentifizierung (MFA): Setzen Unternehmen auf MFA, wird es für einen Angreifer viel schwieriger, mit gestohlenen Anmeldeinformationen auf sensible Daten zuzugreifen.

Begrenzter Einblick in alle Datenbestände: Unternehmen benötigen eine Lösung mit einem einzigen Dashboard, das einen Überblick über eine breite Palette von Datensicherheitsfunktionen bietet. Dazu gehören Datenerkennung und -klassifizierung, Überwachung, Zugriffskontrolle, Risikoanalyse, Compliance-Management, Automatisierung, Bedrohungserkennung und Audit-Berichterstattung.

Unzureichende Passwortrichtlinien: Jedes Unternehmen sollte seine Mitarbeitenden regelmäßig in Schulungen darauf hinweisen, Passwörter nicht zu duplizieren und sie nicht mit Kollegen, Partnern oder Lieferanten zu teilen.

Falsch konfigurierte Dateninfrastrukturen: Jede Cloud-Infrastruktur ist einzigartig und erfordert spezielle Fähigkeiten, um sie richtig zu verwalten. Durch die Sichtbarkeit aller in der Cloud verwalteten Datenbestände über ein einziges Dashboard ist es nicht mehr notwendig, Konfigurationen für die Datentransparenz zu pflegen.

Begrenzter Schutz vor Schwachstellen: Eine Zero-Day-Schwachstelle in einem beliebten Code kann bei zehntausenden Unternehmen zu Sicherheitsproblemen führen. Der Laufzeitschutz (Runtime Protection) schützt Anwendungen vor Schwachstellen, ohne dass diese potenziellen Angriffen ausgesetzt werden.

Nicht aus früheren Datenschutzverletzungen lernen: Unternehmen sollten maschinelles Lernen (ML) einsetzen, um anomales Verhalten genau zu analysieren und bösartige Aktivitäten zu identifizieren. Mit diesen Informationen können sie eine Basislinie für den typischen Zugriff privilegierter Benutzer festlegen. Weicht das Verhalten der Accounts solcher Personen mit besonderen Zugriffsrechten von dem üblichen Standardverhalten ab, werden Warnungen ausgesendet. Mit den Daten lassen sich zudem Profile darüber erstellen, wie Insider in der Vergangenheit Daten gestohlen haben.


Mehr Artikel

Die modulare Anreih-Lösung erbringt Kühlleistung über 1 Megawatt, durch direkte Flüssigkeitskühlung ideal für die hohe Leistungsdichte von AI-Anwendungen. (c) Rittal
News

Rittal: Standardisierte Wasserkühlung ebnet Weg für AI

Auf dem OCP Regional Summit in Lissabon gibt der globale Lösungsanbieter Rittal einen Ausblick auf eine neue Modul-Plattform für einphasige direkte Flüssigkeitskühlung speziell für das OCP Open Rack V3. Modulare Lösungen für Power, Cooling und Monitoring direkt im Rack sorgen für schnelle Skalierbarkeit und wirtschaftlichen Betrieb. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*