Der „Data Breach Investigations Report (DBIR)“ von Verizon bietet jedes Jahr einen Überblick über globale Trends und Muster von Datenschutzverletzungen und Cyberangriffen in verschiedenen Branchen. Es ist einer der umfassendsten Berichte, die öffentlich online verfügbar sind. In den letzten 15 Jahren haben diese Berichte Sicherheitsexperten einen Ort geboten, an dem sie reale Ansichten zu Datenschutzverletzungen, Cyberkriminalität und datengesteuerten Analysen erhalten können. Die neueste Ausgabe hat 23.896 Sicherheitsvorfälle untersucht, von denen 5.212 Fälle bestätigte Datenschutzverletzungen waren. Das Ergebnis hebt auch die häufigen Ursachen für solche Verstöße und trendige Attach-Vektoren hervor. Hier sind einige wichtige Erkenntnisse aus dem DBIR-Bericht 2022.

Gängige Cyberangriffsvektoren

Unabhängig davon, über welche Branche wir sprechen, gibt es einige gängige Vektoren für eine Datenschutzverletzung. Im Allgemeinen sind dies die Verwendung gestohlener oder schwacher Anmeldeinformationen, menschliche Fehler, Ransomware-Angriffe und Denial-of-Service-Angriffe. Anmeldeinformationen, Phishing, Botnets und das Ausnutzen von Schwachstellen sind vier Hauptrisiken, die in allen Bereichen des DBIR zu finden sind. Keine Organisation ist ohne Strategien zum Umgang mit jedem dieser Risiken sicher.

Diebstahl von Anmeldeinformationen

Laut dem DBIR-Bericht 2022 wurden mehr als 80 % der Sicherheitsverletzungen bei Webanwendungen tatsächlich durch die Verwendung gestohlener Anmeldeinformationen verursacht. Das Stehlen von Anmeldeinformationen ist die erste Phase eines auf Anmeldeinformationen basierenden Angriffs. Es ermöglicht Cyberkriminellen, sich Zugang zu den Konten, Passwörtern und vertraulichen Daten anderer zu verschaffen. Diese Kriminellen verwenden dann solche Anmeldeinformationen, um Anwendungen zu authentifizieren und die Daten einer betroffenen Partei zu stehlen. Der Diebstahl von Zugangsdaten steht hinter einigen der größten Datenschutzverletzungen, wie den Equifax- und Yahoo-Hacks.

Siehe auch  8 Isekai-Anime, die Kritiker lieben, aber das Publikum hasst

Menschliche Fehler

Menschen sind anfällig für Fehler und Irrtümer und tragen zu einer der größten Ursachen für Datenschutzverletzungen bei. Dem Bericht zufolge sind etwa 82 % der Datenschutzverletzungen auf menschliche Faktoren zurückzuführen. Es stellt sich heraus, dass Mitarbeiter großer Unternehmen bei solchen Datenschutzverletzungen und Cyberangriffen eine wichtige Rolle spielen, indem sie auf Phishing-E-Mails hereinfallen, Geräte missbrauchen und unbewusst schwache oder gestohlene Zugangsdaten verwenden.

Obwohl der DBIR-Bericht festgestellt hat, dass nur 2,9 % der Mitarbeiter im vergangenen Jahr auf Phishing-E-Mails geklickt haben, reicht die Menge für Cyberkriminelle mehr als aus, um die Datenbanken großer Unternehmen zu infiltrieren. Clevere Hacker wissen, wie man Malware im System ablegt und Anmeldeinformationen mit solchen hinterhältigen Phishing-Betrugsversuchen stiehlt.

Ransomware-Angriffe

Ähnlich wie in den Vorjahren nehmen Ransomware-Angriffe immer noch um fast 13 % zu – bei einem Gesamtanstieg von 25 % in diesem Jahr. Der Bericht stellt fest, dass 14 % dieser Ransomware-Vorfälle Desktop-Sharing-Software betreffen. Beispielsweise haben Cyberkriminelle diese Strategie verwendet, um Schwachstellen in Microsoft RDP auszunutzen. Im Gegenteil, 35 % von ihnen betrafen die Verwendung von E-Mails.

Denial-of-Service-Angriffe

Denial-of-Service-Angriffe sind eines der ältesten Angriffsmuster überhaupt. Hier soll ein Angriff ein Netzwerk, einen Dienst oder eine Website deaktivieren, herunterfahren oder stören, sodass beabsichtigte Benutzer sie nicht verwenden oder darauf zugreifen können. Laut DBIR-Bericht gab es 8.456 Vorfälle mit Denial-of-Service-Angriffen. Aber es gab nur vier bestätigte Unterbrechungen von Unternehmensdiensten, die ein solches Angriffsmuster beinhalteten. Dies kann vorkommen, da dieses Angriffsmuster nicht darauf abzielt, Daten zu stehlen. Vielmehr zielen solche Angriffe lediglich darauf ab, den Geschäftsbetrieb zu stören oder stillzulegen.

Branchen-Highlights

Wie in den Vorjahren hat der DBIR-Bericht erneut Informationen zu 11 spezifischen Branchen bereitgestellt. Außerdem haben sie erstmals einen Abschnitt über Kleinstunternehmen (10 Beschäftigte oder weniger) aufgenommen. Einige wichtige Beobachtungen sind nachstehend aufgeführt.

Siehe auch  Ist Naruto Shippuden auf Netflix?

In der Beherbergungs- und Gastronomiebranche nehmen die Bedrohungen durch Malware und den Diebstahl von Anmeldeinformationen weiter zu, aber die Bedrohungen durch Systemeingriffe sind seit 2016 zurückgegangen. Auf der anderen Seite war die Kunst-, Unterhaltungs- und Erholungsbranche den meisten Cyberangriffen ausgesetzt B. durch Systemeinbrüche und einfache Angriffe auf Webanwendungen durch finanziell motivierte Angreifer.

Ransomware-Angriffe sind im Bildungssektor immer noch auf dem Vormarsch (mehr als 30 % der Verstöße) zusammen mit der Verwendung gestohlener Anmeldeinformationen. Darüber hinaus werden 40 % der Fehler durch das Senden falscher Anhänge oder falscher E-Mails an falsche Personen oder in dieser Branche verursacht. In der Hoffnung auf finanziellen Gewinn wird der Finanzsektor oft durch Phishing, die Verwendung gestohlener Zugangsdaten (Hacking) und Ransomware angegriffen.

Interne Akteure im Gesundheitswesen und Systemeingriffe im Informationssektor belegten in diesem Jahr die Spitzenplätze bei Datenschutzverletzungen. Sowohl die Fertigungsindustrie als auch professionelle, wissenschaftliche und technische Dienstleistungen sind Denial-of-Service-Angriffen (DoS) sowie anderen gängigen Arten von Cyber-Angriffen ausgesetzt.

In der öffentlichen Verwaltung ist die Spitzenposition bei Sicherheitsverletzungen das Systemeinbruchsmuster, bei dem die Wahrscheinlichkeit, dass Mitarbeiter solche Sicherheitsverletzungen unbewusst begehen, sieben Mal höher ist als in böswilliger Absicht.

Schließlich sind sowohl der Einzelhandelssektor als auch Bergbau-, Steinbruch- und Öl- und Gasförderungsunternehmen anfällig für die gleichen Arten von Cyberangriffen wie im letzten Jahr, darunter Anmeldedatendiebstahl, Phishing und Ransomware-Angriffe.

Sehr kleine Unternehmen sind für Cyberkriminelle genauso attraktiv wie große Unternehmen

Immer wenn Cyberkriminalität in einer Organisation gemeldet wird, ist es üblich anzunehmen, dass das Ziel eine große Organisation war. Aber auch kleine Unternehmen sind in den letzten Jahren für Cyberkriminelle attraktiv geworden, und manchmal sind diese Unternehmen verlockender als die großen. Hinter solchen Taten steht einfach die „Wir nehmen alles, was wir kriegen können“-Philosophie.

Siehe auch  My Hero Academia Staffel 6 wird bald sein neues Poster veröffentlichen

Ein weiterer Faktor ist, dass sehr kleine Unternehmen mit 10 Mitarbeitern oder weniger leicht ins Visier genommen werden können, da sie über sehr begrenzte Ressourcen verfügen und sich im Allgemeinen keine Informationssicherheitsexperten oder Spitzentechnologie leisten können, um sich wie große Organisationen zu schützen.

Beste Sicherheitspraktiken gegen Datenschutzverletzungen

Wie in den Vorjahren hat der DBIR auch einige Schutzmaßnahmen vorgeschlagen, die darauf basieren, welche Arten von Verstößen in verschiedenen Branchen am häufigsten zu beobachten sind. Eine Schutzkontrolle ist eine Art breites Thema oder ein Weg, um sich vor Datenschutzverletzungen zu schützen, der wiederum einige Sicherheitsmethoden umfasst. Diese Kontrollen umfassen das Sicherheitsbewusstsein und die Schulung der Mitarbeiter, um sie vor kognitiven Gefahren zu schützen.

Eine weitere Kontrolle „Datenschutz“ zielt darauf ab, die Daten der Organisation vor versehentlicher Offenlegung durch E-Mails zu schützen. Kontrollen wie Kontoverwaltung und Zugriffskontrollverwaltung helfen Organisationen, den Zugriff auf Konten und die Rechte und Privilegien von Benutzern zu verwalten. Darüber hinaus kann eine sichere Konfiguration von Unternehmensressourcen und -software fehlerbasierte Sicherheitsverletzungen wie den Verlust von Ressourcen, Fehlkonfigurationen usw. reduzieren.

⬅ Bewerten Sie post
Anzeige

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein