5 Hauptursachen für Datenschutzverletzungen

Die Veröffentlichung des jährlichen Data Breach Investigations Report (DBIR) von Verizon ist jedes Jahr einer der am meisten mit Spannung erwarteten Berichte zur Cybersicherheit. Unter den vielen nützlichen Daten und Erkenntnissen in diesem Bericht geben die Hauptursachen für Datenschutzverletzungen Aufschluss über die Taktiken, die Bedrohungsakteure einsetzen, um Ihre vielleicht wertvollste Unternehmensressource zu stehlen – Ihre Daten. Im Folgenden finden Sie eine Analyse der fünf wichtigsten Ursachen für Datenschutzverletzungen im Jahr 2023.

Angriff auf das System

Bei Angriffen auf Systeme handelt es sich in der Regel um mehrstufige Operationen, die in erster Linie auf finanzielle Ziele ausgerichtet sind. Ransomware-Angriffe dominieren diese Kategorie von Sicherheitsverletzungen, wobei Bedrohungsakteure oft nicht nur den Zugang zu Daten blockieren, sondern diese auch exfiltrieren und hohe Zahlungen verlangen, um zu verhindern, dass sie sensible Informationen online veröffentlichen.

Ein viel beachtetes Beispiel für ein Eindringen in ein System ereignete sich im Mai 2023, als der große US-Apothekendienstleister PharMerica von Ransomware betroffen war. Der PharMerica-Vorfall führte dazu, dass 5,8 Millionen Patienten ihre medizinischen Daten gestohlen wurden.

Die Fähigkeiten der Hacker beim Eindringen in Systeme kommen in der Regel nach dem ersten Zugriff auf ein kompromittiertes Konto oder System zum Tragen. Eine Reihe von technischen Tools und Techniken wie Mimikatz helfen dabei, Abwehrmechanismen zu umgehen und die Privilegien zu erweitern, um Admin-Konten zu kontrollieren.

Da Angriffe auf das System in mehreren Phasen erfolgen, sind auch mehrere Verteidigungsschichten erforderlich. Im Folgenden werden einige Maßnahmen zur Eindämmung empfohlen:

● Investieren Sie in einen erweiterten E-Mail- und Webbrowser-Schutz

● Anti-Malware-Programme in Ihrer gesamten IT-Umgebung einrichten und pflegen

● Erstellen Sie automatisch Sicherungskopien wichtiger Daten, idealerweise an einem externen Ort, an dem Sie diese Daten auch verschlüsseln

● Verpflichten Sie sich zu einer Multi-Faktor-Authentifizierung (MFA) für Fernzugriffsanwendungen oder externe IT-Dienste.

 

Einfache Angriffe auf Webanwendungen

Es mag überraschen, dass einfache Angriffe auf Webanwendungen eine häufige Ursache für Datenschutzverletzungen sind, aber diese Kategorie von Vorfällen hat mehr mit schlechter Passworthygiene als mit schlechten Codierungspraktiken zu tun. Ein Teil der Verstöße geht jedoch auch auf die Ausnutzung allgemeiner Schwachstellen zurück, was zeigt, dass die Patch-Verwaltung den Unternehmen weiterhin Probleme bereitet.

Häufige Ziele sind dabei E-Mail-Dienste, in der Cloud gehostete Webanwendungen und deren Server oder Tools für die Zusammenarbeit in Teams wie Slack, da diese Anwendungen oft direkt zu wichtigen Unternehmensdaten führen.

Hacker können mit frei verfügbaren Tools aktiv nach Schwachstellen in Internetanwendungen suchen, und es gibt viele Techniken zum Knacken von Passwörtern mit Hilfe von Brute Force Methoden, darunter Credential Stuffing, Passwort-Raten und Passwort-Spraying. Hinzu kommt das immerwährende Problem der gestohlenen Anmeldedaten, von denen fast 25 Milliarden im Dark Web kursieren und von denen viele von Benutzern weiterhin verwendet werden.

Wichtige Gegenmaßnahmen gegen grundlegende Angriffe auf Webanwendungen sind die Aktivierung von MFA für alle Benutzerkonten in Webanwendungen, kontinuierliches Schwachstellenmanagement und die Aufklärung der Benutzer über effektive Passworthygiene.

 

Social Engineering

Psychologische Manipulation ist nach wie vor ein wirksamer Weg, um Daten zu stehlen, wie die Tatsache beweist, dass 17 Prozent der Sicherheitsverletzungen im DBIR 2023 darauf zurückzuführen sind. Die zunehmende Raffinesse in Form von gezielten Spear-Phishing-E-Mails erklärt, warum Social Engineering immer noch so effektiv ist.

Im Zusammenhang mit Datenschutzverletzungen waren die meisten Daten, die bei Social-Engineering-Vorfällen kompromittiert wurden, Benutzeranmeldedaten. Dies ist sinnvoll, da erfolgreiches Social Engineering oft der Ausgangspunkt für andere Angriffe ist. Ein großer Teil der Social-Engineering-Vorfälle führt jedoch dazu, dass persönliche und interne Unternehmensdaten direkt kompromittiert werden.

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist eine zunehmend verbreitete und effektive Social-Engineering-Technik. Hacker greifen entweder direkt auf geschäftliche E-Mail-Konten zu und senden Spear-Phishing-E-Mails an die Zielpersonen, oder sie erstellen ähnlich aussehende E-Mail-Adressen und nutzen einen effektiven Vorwand, um die Zielpersonen zur Preisgabe vertraulicher Informationen zu verleiten.

Der Kampf gegen modernes Social Engineering erfordert nicht nur effektive Schulungs- und Sensibilisierungsprogramme, sondern auch Simulationen, um die Bereitschaft der Mitarbeiter in realen Situationen zu testen. Fortschrittliche KI-basierte E-Mail-Sicherheitslösungen haben ebenfalls ein gutes Potenzial, Social Engineering zu erkennen.

 

Interne Auslöser

Eine bittere Wahrheit, der man sich stellen muss, ist, dass menschliches Versagen immer noch eine übergroße Rolle bei Datenschutzverletzungen spielt. Cloud-Speicher werden offen gelassen, E-Mails mit sensiblen Informationen werden an die falschen Empfänger geschickt, und Entwickler verwenden fragwürdige Open-Source-Projekte in ihrem Code.

Ein Beispiel aus dem Juli 2023: Das Online-Virensuchunternehmen VirusTotal gab Daten über mehrere tausend Kunden preis, nachdem ein Mitarbeiter versehentlich eine CSV-Datei direkt auf die Website hochgeladen hatte. Solche Fehler passieren ständig, aber es ist nicht möglich, die menschliche Fehlbarkeit auszuschalten.

Was möglich ist, ist der Versuch, die Sicherheitsschulungsprogramme für Ihre Mitarbeiter ständig zu verbessern, wobei der Schwerpunkt auf dem Umgang mit Daten und der sicheren Codierung für Entwickler liegt. Unterstützen Sie Ihre Mitarbeiter mit anderen Verteidigungsschichten, wie z. B. Security Operations Centers (SOCs), um schneller auf Vorfälle reagieren zu können.

 

Privilegien als Auslöser

Obwohl diese Ursache für Datenschutzverletzungen einen weitaus geringeren Anteil an der Gesamtzahl ausmacht als die vier vorhergehenden, ist sie dennoch erwähnenswert. Der Missbrauch von Zugriffsrechten ist genau das, wonach es klingt: Mitarbeiter nutzen ihre Zugriffsrechte, um Unternehmensdaten zu ihrem eigenen Vorteil zu stehlen.

Externe Akteure können interne Benutzer dazu zwingen, gegen eine hohe Abfindung Daten zu stehlen, aber auch Mitarbeiter, die mit ihrem Arbeitgeber unzufrieden sind, z. B. unmittelbar nachdem ihnen mitgeteilt wurde, dass sie entlassen werden. Ein ehemaliger Apple-Mitarbeiter wurde Anfang dieses Jahres angeklagt, weil er versucht hatte, geschützte Informationen zu stehlen. Einer Schätzung zufolge hat der derzeitige Trend zu Entlassungen im Technologiesektor zu einem 35-prozentigen Anstieg der Vorfälle von Datendiebstahl durch Mitarbeiter geführt.

Es ist nicht möglich, den Missbrauch von Privilegien zu verhindern, aber es ist machbar, seine Wahrscheinlichkeit zu verringern. Die beste Taktik besteht darin, die Zahl der unnötigen Zugriffsrechte zu begrenzen, indem sichergestellt wird, dass die Mitarbeiter nur genau so viel Zugriff auf Daten und andere Ressourcen erhalten, wie sie für ihre tägliche Arbeit benötigen.

 

Wie DIESEC helfen kann, Datenverletzungen zu reduzieren

Wir bei DIESEC glauben, dass es wichtig ist, die Ursachen für Datenschutzverletzungen im Auge zu behalten und zu beobachten, wie sich diese von Jahr zu Jahr ändern. Unsere Cybersicherheitsdienste können dazu beitragen, die Zahl der Datenschutzverletzungen in Ihrem Unternehmen zu verringern, indem sie einige der Hauptursachen direkt angehen. Wir bieten Social-Engineering-Simulationen, Penetrationstests, SOC-as-a-Service und vieles mehr.

Kontaktieren Sie uns, um mehr über unser Angebot zu erfahren.