Studie über Datenmissbrauch anhand von über 500 gerichtlichen Fällen Options
von
tonja vom
11.06.2020 - 145 Hits -
Nahezu neun von zehn Fällen von Datenmissbrauch bei Unternehmen und Behörden wären durch geeignete Sicherheitsvorkehrungen zu verhindern gewesen, lautet eine der Kernaussagen eines umfassenden Berichts, der heute von Verizon Business veröffentlicht wurde. Weiter enthält die Studie wichtige Empfehlungen, die den Unternehmen und Behörden helfen, sich zu schützen, sowie den eindringlichen Rat, proaktiv tätig zu werden.
Der 2008 Data Breach Investigations Report umfasst einen Zeitraum von vier Jahren und mehr als 500 forensische Untersuchungen anhand von 230 Millionen Datensätzen. Hunderte von Fällen von Datenmissbrauch wurden unter die Lupe genommen, darunter drei von fünf der grössten, die jemals gemeldet wurden. Die von Ermittlungsfachleuten von Verizon Business Security Solutions durchgeführte Studie - es ist die erste ihrer Art - ergab weiter, dass 73 Prozent der Verstösse von externen Quellen ausgingen, bei 18 Prozent handelte es sich um Bedrohungen von innen; dabei war bei den meisten Verstössen eine Kombination von Vorkommnissen der Auslöser, weniger ein einzelner Hackerangriff oder Versuch, in das System einzudringen.
"Sicherheitsverstösse und die Gefährdung sensibler Informationen sind alles andere als Theorie und lösen bei Organisationen weltweit wachsende Besorgnis aus", sagte Peter Tippett, Vice President Research and Intelligence bei Verizon Business Security Solutions. "Dieser Bericht kann Unternehmen dabei helfen, Datenmissbrauch besser zu verstehen und zu erkennen, wie es dazu kommt und welche Gemeinsamkeiten es gibt. Noch wichtiger ist, dass er Organisationen dringend rät, in ihrem Sicherheitsansatz proaktiv vorzugehen - das ist der entscheidende Punkt beim Schutz von Daten."
Wichtige Erkenntnisse aus der Überprüfung von Sicherheitsgrundsätzen Einige Ergebnisse widersprechen möglicherweise weit verbreiteten Ansichten wie etwa der, dass für die meisten Fälle von Datenmissbrauch Insider verantwortlich sind. Hier die entscheidenden Resultate:
- Die meisten Datenverstösse, die untersucht wurden, gingen von externen Quellen aus. 39 Prozent der Verstösse konnten Geschäftspartnern zugeordnet werden. Diese Zahl stieg während des Untersuchungszeitraums auf das Fünffache des Ausgangswertes an.
- Die meisten Verstösse rührten von einer Kombination von Vorkommnissen her, weniger von einer Einzelaktion. 62 Prozent der Verstösse waren auf massive interne Fehler zurückzuführen, die entweder direkt oder indirekt zu dem Verstoss beitrugen. Bei den beabsichtigten Verstössen waren 59 Prozent das Ergebnis von Hackerangriffen oder Versuchen, in das System einzudringen.
- Von den durch Hacken verursachten Verstössen waren 39 gegen dienAnwendungs- oder Software-Ebene gerichtet. Attacken auf die Anwendungs-, Software- oder Services-Ebene kamen weitaus häufiger vor als die unerlaubte Nutzung von Betriebssystem-Plattformen (23 Prozent). Weniger als 25 Prozent der Angriffe machten sich eine bekannte oder unbekannte Schwachstelle zunutze. Wichtig daran: Für 90 Prozent der bekannten Schwachstellen waren mindestens sechs Monate vor dem Verstoss Patches verfügbar.
- Neun von zehn Verstössen hatten eine "unbekannte" Komponente, darunter nicht bekannte Systeme, Daten, Netzwerkverbindungen und/oder Account-User-Privilegien. Weiter werden 75 Prozent der Verstösse von Dritten entdeckt und nicht von der betroffenen Organisation, und sie bleiben längere Zeit unentdeckt.
- In einer modernen Organisation gibt es überall Daten; immer zu wissen, wo sie sich befinden, ist eine überaus komplexe Herausforderung. Das grundlegende Prinzip hingegen lässt sich recht einfach formulieren: Wenn man nicht weiss, wo sich die Daten befinden, kann man sich auch nicht schützen.
Wachsender weltweiter Schwarzmarkt für gestohlene DatenDie untersuchten Verstösse verteilen sich über ein breites Spektrum von Branchen. Auf den Einzelhandel sowie die Getränke- und Lebensmittelindustrie entfallen mehr als die Hälfte aller untersuchten Fälle. Im Gegensatz dazu trugen Finanzdienstleistungen - eine Branche mit enormen monetären Anlagewerten, die im Normalfall und besonders verglichen mit den zuvor genannten Sektoren gut geschützt sind - nur 14 Prozent zu den untersuchten Verstössen bei.
Die Ergebnisse der Studie lassen einen deutlichen Anstieg in Zahl und Typus internationaler Vorfälle erkennen. Beispielsweise betreffen Attacken aus Asien, insbesondere aus China und Vietnam, häufig Application Exploits, die zu Datengefährdungen führen, während Defacements (Entstellungen, Verunstaltungen) häufig aus dem Nahen Osten kommen. Internet-Protocol (IP)-Adressen aus Osteuropa und Russland stehen häufig hinter der Gefährdung von Point-of-Sale-Systemen.
"Die Welt wird immer engmaschiger von Informationstechnologien überzogen; die Unternehmen suchen aggressiv nach globalen Partnerschaften, und die Gesetze, die den Umgang mit und die Veröffentlichung von Vorfällen regeln, sind hinfällig. Vor diesem Hintergrund wird sich wahrscheinlich der Aufwärtstrend beim internationalen Datenmissbrauch fortsetzen", lautet eine Schlussfolgerung der Studie.
Mit Verweis auf die Psychologie hinter solchen Verstössen legt der Bericht nahe, dass der nachlässige Umgang mit Daten die einfachste, sicherste und lukrativste Möglichkeit darstellt, jene Informationen zu stehlen, die benötigt werden, um Identitätsdiebstahl zu begehen. Indem Kriminelle in Computersysteme mit eingeschränktem Zugang einbrechen und sich dort gespeicherter sensibler Informationen bemächtigen, erlangen sie Zugang zu Systemen, die Informationen über Zehntausende potenzielle Opfer enthalten - und nicht nur über einige wenige, wie dies auf nicht-elektronischemWeg der Fall ist.
Noch attraktiver wird diese Art von Verbrechen durch den lukrativen Schwarzmarkt für gestohlene Daten. Dieses soziale Netzwerk ermöglicht Kriminellen, gemeinsam nach angreifbaren Systemen zu suchen, Daten in ihren Besitz zu bringen und so Identitätsdiebstahl in grossem Massstab zu begehen. Innerhalb dieses Netzwerks unterhalten die kriminellen Zusammenschlüsse Verbindungen zu Hackern, Betrügern und anderen Gruppen des organisierten Verbrechens.