Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

Datenverletzungen nehmen an Komplexität zu, sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Und jede Kompromittierung hinterlässt nachhaltige oder sogar dauerhafte Spuren im Unternehmen – zu diesem Schluss kommt der Verizon Data Breach Digest 2017 [1].

 

In der jetzt vorliegenden zweiten Ausgabe des Verizon Data Breach Digest werden ausführlich 16 verbreitete Szenarios beschrieben. Sie ermöglichen einen Blick hinter die Kulissen von Cyberuntersuchungen, die die Grundlage des jährlich erscheinenden Data Breach Investigations Report (DBIR) von Verizon bilden. Die Fälle werden jeweils aus der Perspektive der Mitarbeiter verschiedener beteiligter Interessengruppen wie der Unternehmenskommunikation, der Rechts- oder der Personalabteilung geschildert.

»Grundidee des Reports ist es, Firmen und Behörden ein besseres Verständnis zu vermitteln, wie man Anzeichen einer Datenverletzung erkennt und Beweise sichert. Außerdem werden Methoden gezeigt, wie man Datenverletzungen rasch untersucht, begrenzt und den Normalzustand wiederherstellt«, erklärt Bryan Sartin, Executive Director, RISK Team, Verizon Enterprise Solutions.

Faktor Mensch ist Dreh- und Angelpunkt

Wie schon im Verizon Data Breach Investigations Report (DBIR) 2016 festgehalten, ist auch dieses Jahr erneut der Faktor Mensch Dreh- und Angelpunkt. Nach wie vor spielt der Mensch bei Datenverletzungen und Vorfällen im Bereich Datensicherheit eine entscheidende Rolle. Er ist Bedrohungsakteur, anvisiertes Opfer und auf verschiedenste Weise an den Reaktionen auf Angriffe beteiligt.

»Datenverletzungen nehmen an Komplexität und Raffinesse zu«, führt Sartin weiter aus. »Durch die Zusammenarbeit mit betroffenen Organisationen haben wir herausgefunden, dass Datenverletzungen sich durch das komplette Unternehmen bis hin zur Vorstandsebene ziehen. Unternehmen müssen darauf vorbereitet sein, sich mit Datenverletzungen auseinanderzusetzen, noch bevor sie eigentlich passieren. Nur dann können sie sich schnellstmöglich davon erholen. Andernfalls führen Datenverletzungen unternehmensweit zu Schäden mit möglicherweise verheerenden und nachhaltigen Konsequenzen wie etwa Vertrauensverlust bei den Kunden oder sinkenden Aktienkursen.«

 

Data Breach Digest 2017: Szenarios gegliedert nach Art, Branche, Vorfallsmuster und Beteiligung von Interessengruppen

Der Report bestätigt erneut, dass es bei Datenverletzungen eine bestimmte Anzahl Szenarios gibt, von denen jedes verschiedene Umsetzungen aufweist. Gemeinsam führen sie zu umfangreichen Schäden, die im Nachhinein sichtbar werden. Die im Digest aufgeführten Verletzungen sind nach Art, Branche, den neun DBIR-Verfallsmustern und der Beteiligung von Interessengruppen kategorisiert.

Die diesjährigen 16 Datenverletzungs-Szenarios sind zudem nach Häufigkeit und Wirkung im Einsatz klassifiziert. Zehn der Fälle stehen stellvertretend für über 60 Prozent der 1.400 Fälle, die in den letzten drei Jahren vom RISK-Team (Research, Investigations, Solutions and Knowledge) untersucht wurden. Die übrigen sechs sind weniger verbreitet, werden aber als existenzbedrohend für ein Unternehmen oder als enorme Schäden verursachend angesehen.

Zu jedem Szenario bekommt man eine genaue Analyse: Wie kam der Angriff zustande, wie raffiniert wurde er ausgeführt, waren Bedrohungsakteure involviert, welche Taktiken und Techniken kamen zum Einsatz, was wurde als Gegenmaßnahmen empfohlen? Die Inhalte stammen aus konkreten Fällen des RISK Teams und werden mit denselben VERIS Kriterien (Vocabulary for Event Recording and Incident Sharing) klassifiziert, wie sie bei der Zusammenstellung des DBIR zum Einsatz kommen.

Im Bericht werden die 16 Szenarien in vier unterschiedlichen Gruppen zusammengefasst, jede mit einer eigenen Charakteristik. Hier einige Beispiele:

–        Schwachstelle Mensch

o       Missbrauch durch Partner – The Indignant Mole

o       Verärgerte Mitarbeiter – The Absolute Zero

–        Geräte zur Datenweitergabe

o       Mobile Attacken – The Secret Squirrel

o       IoT-Dilemma – The Panda Monium

–        Nutzung der Konfiguration

o       Erstürmung der Cloud – The Acumulus Datum

o       DDoS-Attacke – The 12000 Monkeyz

–        Böswillige Software

o       Crypto-Malware – The Fetid Cheez

o       Unbekannte Unbekannte – The Polar Vortex

Im diesjährigen Bericht werden fünf Maßnahmen herausgestellt, die eine Organisation unbedingt ergreifen sollte, wenn es zu einer Datenverletzung gekommen ist:

  • Beweismaterial sichern, die Konsequenzen jeder ergriffenen Maßnahme abwägen
  • Flexibel sein und an sich entwickelnde Situationen anpassen
  • Einheitliche Kommunikationsstrukturen festlegen
  • Eigene Grenzen kennen und mit anderen wichtigen Interessengruppen zusammenarbeiten
  • Maßnahmen und Erkenntnisse dokumentieren, auf ihre Erläuterung vorbereiten

 

Die Verizon Reihe »Data Breach Digest«
Zur Wahrung der Anonymität der Opfer wurden bestimmte Details dieser konkreten Fälle verändert oder weggelassen. So wurden Namen, Standorte sowie Angaben zu Menge der gestohlenen Datensätze und finanziellen Verlusten geändert. Alles andere stammt direkt aus den Fallunterlagen von Verizon.
Das Verizon RISK Team führt weltweit Cyberuntersuchungen für Hunderte Firmen und Behörden durch. 2016 hat das RISK Team mehr als 500 Cybersecurity-Vorfälle in über 40 Ländern untersucht. 2008 waren die Felduntersuchungen dieses Teams Entstehungsgrundlage des allerersten Data Breach Investigations Reports, einer jährlich erscheinenden Publikation, in der konkrete Datenverletzungen mit dem Ziel analysiert werden, die Öffentlichkeit über die Bedrohungsakteure hinter den Angriffen sowie ihre Methoden aufzuklären, darunter auch über die Daten, die sie im Visier haben, und ihre bevorzugten Opfer.
[1] Den vollständigen Digest finden Sie unter: https://verizonenterprise.com/databreachdigest

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden. Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.

 

Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl

Höheres Risikobewusstsein – Konsumenten sehen Unternehmen beim Thema Datenmissbrauch in der Pflicht

Spielwende bei Cyberangriffen durch kognitive Technologien

Incident Response : Datendiebstahl bei ThyssenKrupp

Anstieg von Phishing-Kampagnen nahezu unvermeidbar

So teuer sind Ransomware-Angriffe

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Daten zu Cyberattacken im Breach Level Index für das erste Halbjahr 2015

Studie: Weltweit steigende Kosten bei Datenlecks

Große Probleme für Unternehmen wenn persönliche Daten der Kunden gehackt werden