Knapp die Hälfte aller gestohlenen Daten stammen von Kunden- und Mitarbeitern Unternehmen setzen auf bessere Datensicherheitslösungen

20. Januar 2023

Der Bericht „More Lessons Learned from Analyzing 100 Data Breaches“ stellt fest, dass persönliche Mitarbeiter- oder Kundendaten fast die Hälfte (45 Prozent) aller zwischen Juli 2021 und Juni 2022 gestohlenen Daten ausmachen. Hinzu kommen Quellcode (6,7 Prozent) und geschützte Informationen von Unternehmen (5,6 Prozent). Positiv ist, dass der Diebstahl von Kreditkarteninformationen und Passwortdaten im Vergleich zu 2021 um 64 Prozent zurückgegangen ist.

Bei dem Bericht „More Lessons Learned from Analyzing 100 Data Breaches“ handelt es sich um eine Zwölf-Monats-Analyse von Imperva Threat Research zu den Trends und Bedrohungen im Bereich der Datensicherheit. „Es ist sehr ermutigend, einen solchen Rückgang beim Diebstahl von Kreditkartendaten und Passwörtern zu beobachten“, sagt Terry Ray, SVP und Field CTO bei Imperva.

Anzeige
cs espresso series

„Das deutet darauf hin, dass mehr Unternehmen grundlegende Sicherheitsfunktionen wie die Multi-Faktor-Authentifizierung (MFA) einsetzen, die es externen Cyber-Kriminellen sehr viel schwerer macht Zugriff auf Daten zu bekommen und sie zu stehlen. Langfristig gesehen sind personenbezogene Daten für Cyber-Kriminelle am wertvollsten. Wenn sie genügend solcher Daten stehlen, können sie sich vollständige Identitäten aneignen, was sehr profitabel und nur schwer zu verhindern ist. Im Gegensatz zu Kreditkarten und Passwörtern, die innerhalb von Sekunden nach einem Sicherheitsvorfall gesperrt oder geändert werden können, kann es bei personenbezogenen Daten mitunter Jahre dauern, bis Hacker diese als Waffe einsetzen.“

Die Studie zeigt auch die Hauptursachen für Datenschutzverletzungen auf. Dabei wurden Social Engineering (17 Prozent) und ungesicherte Datenbanken (15 Prozent) als zwei der häufigsten Ursachen identifiziert. Falsch konfigurierte Anwendungen waren nur für zwei Prozent der Datenschutzverletzungen verantwortlich. Unternehmen müssen aber davon ausgehen, dass diese Zahl in naher Zukunft steigen wird. Insbesondere cloudbasierte Anwendungen, bei denen erhebliche Fachkenntnisse erforderlich sind, um sie sicher zu konfigurieren, können ein Einfallstor für Kriminelle werden.

„Es ist wirklich besorgniserregend, dass ein Drittel (32 Prozent) der Datenschutzverletzungen auf ungesicherte Datenbanken und Social-Engineering-Angriffe zurückzuführen ist, weil beide leicht zu entschärfen sind“, so Ray weiter. „Eine öffentlich zugängliche Datenbank erhöht das Risiko eines Einbruchs dramatisch, und allzu oft ist ein solcher nicht auf ein Versagen der Sicherheitspraktiken, sondern auf das völlige Fehlen jeglicher Sicherheitsvorkehrungen zurückzuführen.“

Die häufigsten Versäumnisse, die Datendiebstahl ermöglichen, sind:

  • Fehlende Multi-Faktor-Authentifizierung (MFA) – setzen Unternehmen auf Multi-Faktor-Authentifizierung wird es für einen Angreifer viel schwieriger, mit gestohlenen Anmeldeinformationen auf sensible Daten zuzugreifen.
  • Begrenzter Einblick in alle Datenbestände – Unternehmen benötigen eine Lösung mit einem einzigen Dashboard, das einen Überblick über eine breite Palette von Datensicherheitsfunktionen bietet. Dazu gehören Datenerkennung und -klassifizierung, Überwachung, Zugriffskontrolle, Risikoanalyse, Compliance-Management, Sicherheitsautomatisierung, Bedrohungserkennung und Audit-Berichterstattung.
  • Unzureichende Passwortrichtlinien – jedes Unternehmen sollte seine Mitarbeitenden regelmäßig in Schulungen darauf hinweisen, Passwörter nicht zu duplizieren und sie nicht mit Kollegen, Partnern oder Lieferanten zu teilen.
  • Falsch konfigurierte Dateninfrastrukturen – jede von der Cloud verwaltete Infrastruktur ist einzigartig und erfordert spezielle Fähigkeiten, um sie richtig zu verwalten. Durch die Sichtbarkeit aller in der Cloud verwalteten Datenbestände über ein einziges Dashboard ist es nicht mehr notwendig, Konfigurationen für die Datentransparenz zu pflegen.
  • Begrenzter Schutz vor Schwachstellen – eine Zero-Day-Schwachstelle in einem beliebten Code kann bei Zehntausenden von Unternehmen zu Sicherheitsproblemen führen. Der Laufzeitschutz (Runtime Protection) schützt Anwendungen vor Schwachstellen, ohne dass diese potenziellen Angriffen ausgesetzt werden.
  • Nicht aus früheren Datenschutzverletzungen lernen – Unternehmen sollten maschinelles Lernen (ML) einsetzen, um anomales Verhalten genau zu analysieren und bösartige Aktivitäten zu identifizieren. Mit diesen Informationen können sie eine Basislinie für den typischen Zugriff privilegierter Benutzer festlegen. Weicht das Verhalten der Accounts solcher Personen mit besonderen Zugriffsrechten von dem Standardverhalten ab, werden Warnungen gesendet. Mit den Daten lassen sich auch Profile darüber erstellen, wie Insider in der Vergangenheit Daten gestohlen haben. (rhh)

Zum kompletten Bericht „More Lessons Learned from Analyzing 100 Data Breaches

Lesen Sie auch