Share
Beitragsbild zu Die wichtigsten Ursachen für Datenlecks

Die wichtigsten Ursachen für Datenlecks

Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und Personen gefährdet werden. Erfahren Sie mehr!

Der vom Ponemon Institute erstellte Data Breach Investigation Report 2022 gibt einen Überblick über Datenschutzverletzungen, die im Jahr 2022 in 17 Ländern und Regionen und 17 verschiedenen Branchen auftreten.

Für die Erstellung des Berichts wurden mehr als 3.600 Personen aus Unternehmen befragt, die von Datenlecks betroffen waren, wodurch einige relevante Informationen gesammelt werden konnten.

Laut der Studie hatten 83 % der befragten Unternehmen mehr als eine Datenpanne. Darüber hinaus führten 60 % der Datenlecks zu höheren Preisen, die an die Kunden weitergegeben wurden, und die durchschnittlichen Kosten eines dieser Ereignisse beliefen sich auf 4,35 Millionen US-Dollar.

In diesem Artikel werden wir mehr über Datenschutzverletzungen und deren Hauptursachen erfahren. Um Ihnen das Lesen zu erleichtern, haben wir unseren Text in die folgenden Themen unterteilt:

1. Was ist eine Datenschutzverletzung?
2. Was sind die 5 häufigsten Ursachen für Datenschutzverletzungen?
3. Beispiele für Datenschutzverletzungen
4. Was sind die häufigsten Arten von Verstößen?
5. Wie kann man Datenverluste verhindern?
6. Über senhasegura
7. Schlussfolgerung

1. Was ist eine Datenschutzverletzung?

Eine Datenschutzverletzung liegt vor, wenn die vertraulichen Daten einer Person oder Organisation aufgrund von Sicherheitsverletzungen offengelegt werden, wodurch Risiken für die betroffenen Unternehmen und Personen entstehen.

In einem solchen Fall muss das Unternehmen die Kontrollbehörde so schnell wie möglich nach Bekanntwerden des Vorfalls benachrichtigen, ebenso wie die Personen, deren Daten kompromittiert wurden.

Handelt es sich bei dem Unternehmen um einen Unterauftragnehmer, muss auch die für die Verarbeitung dieser Daten zuständige Person benachrichtigt werden.

2. Was sind die 5 häufigsten Ursachen für Datenlecks?

Die Hauptursachen für Datenlecks sind:

  • Insider-Bedrohungen durch den Missbrauch von privilegiertem Zugang
  • Schwache und gestohlene Passwörter
  • Malware
  • Social Engineering
  • Ausnutzung von Softwareschwachstellen

Erfahren Sie mehr über jeden dieser Punkte:

Insider-Bedrohungen durch den Missbrauch von privilegiertem Zugang

Innerhalb eines Unternehmens haben Mitarbeiter privilegierten Zugriff auf sensible Daten und können diese Berechtigungen absichtlich oder unabsichtlich missbrauchen.

Dies kann auf verschiedene Weise und aus unterschiedlichen Gründen geschehen, sei es durch den Verkauf von Informationen im Dark Web, durch Sabotage aufgrund von Unzufriedenheit am Arbeitsplatz oder einfach durch den Verlust eines Geräts mit Zugriffsrechten, z. B. eines Laptops.

Daher ist es für Unternehmen ratsam, das Prinzip des geringsten Privilegs zu übernehmen, demzufolge jeder Benutzer nur den notwendigen Zugang hat, um seine Aufgaben zu erfüllen. Auf diese Weise wird im Falle eines Lecks der Schaden für die IT-Umgebung begrenzt.

Schwache und gestohlene Passwörter

Eine der Hauptursachen für Datenlecks ist die Verwendung schwacher oder wieder verwendeter Passwörter, die den Diebstahl von Zugangsdaten erleichtern.

Die Verwendung schwacher Passwörter kommt vor, weil sich viele Menschen auf vorhersehbare Muster wie „123456“ verlassen. Die Wiederverwendung von Passwörtern ist eine Praxis, die aufgrund der Schwierigkeit, sich eine große Anzahl komplexer Zugänge zu merken, angewandt wird.

Als Lösung empfehlen wir den Passwort-Manager, der es Ihnen ermöglicht, alle Ihre Passwörter zu speichern, so dass Sie nur einen einzigen Satz von Anmeldeinformationen für den Zugriff benötigen.

Malware

Malware ist bösartige Software, die von Cyberkriminellen verwendet wird, um ein oder mehrere potenziell verbundene Systeme auszunutzen.

Es gibt mehrere Arten. Eine davon ist Ransomware, die dazu dient, Daten zu verschlüsseln oder die Ressourcen eines Computers zu blockieren und eine Lösegeldzahlung für die Freigabe des Rechners oder Systems zu verlangen.

Um eine Infektion mit Malware zu vermeiden, ist es wichtig, beim Zugriff auf verdächtige Websites oder beim Öffnen von E-Mails vorsichtig zu sein.

Social Engineering

Social Engineering gehört ebenfalls zu den Hauptursachen für Datenlecks. Bei dieser Art von Angriffen bringen böswillige Akteure ihre Opfer dazu, vertrauliche Informationen preiszugeben oder in ihrem Namen zu handeln.

Ein Tipp, um Angriffe dieser Art zu vermeiden, ist, immer misstrauisch gegenüber Versprechungen zu sein, die zu gut erscheinen, um wahr zu sein.

Ausnutzung von Softwareschwachstellen

Böswillige Akteure können Softwareschwachstellen auf verschiedene Weise ausnutzen. Daher ist es wichtig, dass Schwachstellen von der Organisation gefunden und behoben werden, bevor sie von Hackern entdeckt werden.

Wenn eine Schwachstelle behoben ist, gibt der Softwareanbieter ein Update-Patch heraus, das vom Unternehmen angewendet werden muss. Dies muss sofort geschehen, um zu verhindern, dass das Unternehmen der Bedrohung ausgesetzt wird.

3. Beispiele für Datenschutzverletzungen

Im Folgenden werden Beispiele für die wichtigsten Ursachen von Datenschutzverletzungen aufgeführt:

Große Datenpanne durch Missbrauch von Zugriffsrechten

Kürzlich gab es bei Uber ein Datenleck, das angeblich durch den Missbrauch von Zugriffsrechten verursacht wurde. Es wird vermutet, dass der Angreifer das Passwort von einem Uber-Mitarbeiter im Dark Web gekauft hat, nachdem sein persönliches Gerät mit Malware infiziert war und seine Daten offengelegt wurden.

Der Auftragnehmer hätte die Genehmigungsanfragen für die Zwei-Faktor-Anmeldung erhalten und dem Hacker Zugang gewährt.

Diese Social-Engineering-Technik ist als MFA-Müdigkeitsangriff bekannt und besteht darin, die Authentifizierungsanwendung der Benutzer mit Benachrichtigungen zu bombardieren, um sie dazu zu bringen, den Zugriff auf ihre Konten und Geräte zu akzeptieren und zu erlauben.

Massiver Datenmissbrauch durch die Verwendung schwacher und gestohlener Passwörter

Ein einziges gestohlenes Passwort war der Auslöser für einen Hackangriff auf den US-amerikanischen Pipelinebetreiber Colonial Pipeline im Mai 2020.

Es wird vermutet, dass dies möglich war, weil das Unternehmen ein altes virtuelles privates Netzwerk (VPN) verwendete, das nicht über einen Mehrfach-Authentifizierungsfaktor verfügte und nur ein Passwort für den Zugriff auf seine Ressourcen benötigte.

Massive Datenpanne durch Malware verursacht

Der größte Landkreis New Mexicos war Anfang 2022 das Ziel eines Ransomware-Angriffs, durch den mehrere Regierungsbüros und Landkreisabteilungen offline gingen.

Dieser Angriff setzte die Sicherheitskameras und automatischen Türen im Metropolitan Detention Center außer Betrieb, und aufgrund von Ausfällen im elektronischen Schließsystem mussten die Insassen in ihren Zellen eingeschlossen werden.

Massiver Datenmissbrauch durch Social Engineering

Zwischen 2009 und 2011 sollen amerikanische Boulevardzeitungen Hacker angeheuert haben, um Nachrichten über ihre Zielpersonen – von Filmstars bis hin zu gewöhnlichen Bürgern – herauszufinden, indem sie in deren Mobiltelefon-Sprachnachrichten eindrangen.

Dazu wurden verschiedene Social-Engineering-Techniken eingesetzt, darunter auch der Pretexting-Betrug, der sich auf Lügen bezieht, die von Cyberkriminellen erfunden wurden, um Informationen von Nutzern zu erhalten.

Große Datenpanne durch Ausnutzung von Software-Schwachstellen

Zu diesem Thema haben wir kein Ereignis, sondern eines der besten Beispiele für eine Software-Schwachstelle, die zu einem Datenverstoß führen kann, vorgestellt: Log4Shell.

Log4j ist ein Computerprogramm, das entwickelt und verwendet wird, um Aktivitäten aufzuzeichnen, die in verschiedenen Systemen auftreten, einschließlich Fehlern und Routinevorgängen. Log4Shell tritt auf, wenn eine bestimmte Funktion in Log4j verwendet wird, die es ermöglicht, einen benutzerdefinierten Code zur Formatierung einer Protokollmeldung zu definieren.

Durch diese Funktion ist es möglich, den Benutzernamen zu registrieren, der mit den Anmeldeversuchen am Server verbunden ist, und seinen echten Namen, wenn ein separater Server ein Verzeichnis hat, das Benutzernamen und echte Namen zuordnet.

Auf diese Weise ermöglicht Log4j böswilligen Angreifern, Softwarecode zu senden, der alle möglichen Aktionen auf dem Computer des Opfers ausführen kann, und öffnet damit Schlupflöcher für zahlreiche Bedrohungen, einschließlich Datenverletzungen.

4. Welches sind die häufigsten Arten von Verstößen?

Unternehmen aller Größen und Branchen sind anfällig für Hackerangriffe und Datenschutzverletzungen. Im Folgenden finden Sie die häufigsten Arten von Datenlecks:

Ransomware-Angriff

Ransomware ist eine Art von Schadsoftware, die zur Verschlüsselung von Daten und zur Blockierung von Systemen eingesetzt wird und die Zahlung eines Lösegelds verlangt, um den Zugang zu diesen Ressourcen wiederherzustellen. Ein weiterer möglicher Zweck von Ransomware ist die Zerstörung von auf Geräten und Netzwerken gespeicherten Dateien.

Zu den von Hackern am häufigsten verwendeten Strategien zur Verbreitung von Ransomware oder anderen Arten von Malware gehört das Versenden von E-Mails mit bösartigen Dateien und Links.

Diebstahl oder Verlust von Geräten

Der Verlust oder Diebstahl des mobilen Geräts eines Mitarbeiters gefährdet die Cybersicherheit eines Unternehmens, da sensible Daten entwendet werden können. Schließlich besteht in diesem Fall die große Möglichkeit, dass Unbefugte auf die auf den Geräten gespeicherten Inhalte zugreifen.

Bei Personen des öffentlichen Lebens ist die Besorgnis sogar noch größer, da der Schaden vergrößert werden kann.

Hacken

Hacking ist eine Praxis, die darauf abzielt, Geräte oder ganze Netzwerke durch bösartige Software zu kompromittieren.

Die Infiltration beginnt in der Regel mit einer Phishing-Aktion, die das Opfer anlocken soll. Nachdem der Benutzer auf den Link geklickt hat, lädt er eine Schadsoftware herunter, die beginnt, alle von ihm zur Verfügung gestellten Daten aufzuzeichnen.

Diese Informationen ermöglichen es den Hackern, Kreditkarten zu klonen, Bankkonten zu stehlen und in Unternehmensserver einzudringen.

Unsachgemäße Weitergabe

Die unsachgemäße Weitergabe privilegierter Daten, die durch menschliches Versagen oder böswillige Handlungen verursacht wird, kann ein Unternehmen in Gefahr bringen. Denn mit diesen Inhalten haben Unbefugte Zugang zu vertraulichen oder strategischen Informationen.

5. Wie kann man Datenverluste verhindern?

Es können einige Maßnahmen ergriffen werden, um Datenverluste zu verhindern. Dazu gehören unter anderem:

Vereinfachung der Zugriffsberechtigungen

Damit ist nicht gemeint, dass Sie auf das Privileged Access Management (PAM) verzichten sollen, das für die Sicherheit Ihres Unternehmens von entscheidender Bedeutung ist, sondern dass Sie den Workflow vereinfachen sollen, der die Zugriffsrechte für jeden Benutzer generiert.

Dies ist notwendig, da komplexe Workflows für Zugriffsrechte es leicht machen, einem Benutzer versehentlich mehr Rechte als nötig zu gewähren, was die Schwachstellen in der IT-Umgebung erhöht.

Daher sollten Sie die Zugriffsrechte jedes Benutzers überprüfen, um sicherzustellen, dass nur diejenigen, die wirklich darauf angewiesen sind, Zugang zu sensiblen Ressourcen haben. Es ist auch wichtig, einen guten Filter zu verwenden, um unnötige Komplexität zu vermeiden.

Schulen Sie Ihre Mitarbeiter

Es macht keinen Sinn, in modernste Technologie zu investieren, wenn Ihr Team nicht darauf vorbereitet ist, mit den wichtigsten Cyber-Bedrohungen umzugehen. Daher muss die Qualifikation Ihrer Mitarbeiter Teil der Sicherheitsstrategie Ihres Unternehmens sein.

Dies wird Ihren Mitarbeitern sicherlich helfen, nicht in die Fallen bösartiger Angreifer zu tappen.

Verwenden Sie die Mehrfaktor-Authentifizierung

Bei der Mehrfaktoren-Authentifizierung werden zwei oder mehr Technologien zur Authentifizierung eines bestimmten Benutzers kombiniert, wodurch eine zusätzliche Schutzebene geschaffen wird. In diesem Sinne können die Authentifizierungsfaktoren etwas sein, das der Benutzer kennt, wie z. B. ein Code, etwas, das er besitzt, wie z. B. ein Token, und etwas, das ihn repräsentiert, wie z. B. biometrische Daten.

Daten verschlüsseln

Verschlüsselte Daten sind, wenn sie nach außen dringen, für böswillige Agenten von geringem Nutzen. Verschlüsseln Sie daher die Daten Ihres Unternehmens, vorzugsweise mit sichereren Methoden wie AES- und PGP-Verschlüsselung.

Verwenden Sie einen Passwort-Tresor

Wie wir in diesem Artikel bereits erwähnt haben, können Sie mit Passwort-Tresoren oder -Managern alle in Ihrem Unternehmen verwendeten Passwörter speichern. Auf diese Weise müssen Sie sich nur ein einziges Kennwort merken, um Zugang zu allen zu erhalten, und müssen keine schwachen, leicht zu merkenden Kennwörter wählen oder Kennwörter wiederverwenden.

Verwenden Sie ein Tool zur Erkennung von Datenlecks

Neben der Vermeidung von Datenverlusten ist es wichtig, eine Möglichkeit zu haben, potenzielle Datenlecks mit Hilfe einer speziellen Lösung zu erkennen. In der Praxis scannen diese Tools das Surface und Dark Web, um Datenlecks in den Interaktionen der Hacker zu erkennen.

Sie müssen sich jedoch darüber im Klaren sein, dass Tools zur Erkennung von Datenlecks häufig falsch positive Ergebnisse liefern, die ignoriert werden sollten.

6. Über senhasegura

Wir sind senhasegura und gehören zu MT4 Tecnologia, einer auf digitale Sicherheit spezialisierten Unternehmensgruppe, die 2001 gegründet wurde und in mehr als 50 Ländern tätig ist.

Unser Ziel ist es, unserem Publikum digitale Souveränität und Cybersicherheit zu bieten, indem wir die Kontrolle über privilegierte Aktionen und Daten gewährleisten und Verstöße und Informationslecks verhindern.

Aus diesem Grund verfolgen wir den Lebenszyklus der Verwaltung privilegierter Zugriffe, indem wir Maschinen vor, während und nach dem Zugriff automatisieren.

Wir engagieren uns auch dafür:

  • Ausfallzeiten zu vermeiden, die ihre Produktivität beeinträchtigen könnten
  • fortschrittliche PAM-Lösungen anzubieten
  • Automatische Prüfung privilegierter Änderungen, um Privilegienmissbrauch zu erkennen
  • Automatische Überprüfung der Nutzung von Privilegien
  • Cyber-Bedrohungen zu reduzieren
  • Unternehmen erfüllen Audit-Kriterien und Standards wie HIPAA, PCI DSS, ISO 27001 und Sarbanes-Oxley
7. Schlussfolgerung

In diesem Artikel haben wir die häufigsten Ursachen für Datenschutzverletzungen untersucht und eine Fülle von Informationen über diese Lecks weitergegeben. Wenn Sie unseren Inhalt interessant fanden, teilen Sie ihn bitte mit jemandem.

 

Source: senhasegura-Blog

Sie haben Fragen? Ihr Ansprechpartner für D/A/CH

Do you have any questions? Your contact person for D/A/CH

ftapi

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden