Anzeige

Marriott Hotel

Ein Jahr nach dem Marriott-Breach (Bildquelle: Shutterstock.com)

Ein Jahr danach: Die Lehren aus dem Marriott-Breach. Ein Experten-Kommentar von Klaus Nemelka, Technical Evangelist von Varonis.

Am 30.11.2018 gab Marriott bekannt, dass Kundendaten von mehreren Hundertmillionen Hotelgästen entwendet worden seien. Eine spätere Analyse zeigte, dass es sich um insgesamt 383 Millionen Datensätze handelte, darunter auch Kreditkarteninformationen und Passnummern. Das Datenleck befand sich dabei in der Datenbank der von Marriott 2016 übernommenen Starwood-Hotelgruppe.

Die Datenschutzverletzung bei Marriott hat das Datenrisiko bei M&A-Aktivitäten auf die Landkarte gebracht. Sie hat auf erschreckende Weise klar gemacht, dass Vorstände und Aufsichtsräte den Umfang des Risikos einbeziehen müssen, wenn sie im Zuge einer Übernahme oder Fusion auch Daten eines anderen Unternehmens übernehmen. Im Falle der Übernahme von Starwood durch Marriott war dies ein kostspieliges Versäumnis der Verantwortlichen. Aber durchaus (zumindest bis dahin) kein unübliches: Wenn es um Fusionen und Übernahmen geht, übersehen Unternehmen in der Regel die involvierten Daten. Wenn man ein Unternehmen erwirbt, erwirbt man auch das gesamte Sicherheits- und Datenrisiko. Unwissenheit über Datenrisiken kann keine Verteidigungsstrategie sein, ebenso wenig wie Schuldzuweisungen. Marriott kann die Verantwortung nicht einfach auf Starwood abladen.
 

Marriott Breach


Je größer und komplexer Unternehmensnetzwerke und -infrastrukturen sind, desto größer ist gewöhnlich auch das Risiko. Dieses zu bewerten ist zwar schwierig, aber keinesfalls unmöglich. Ähnlich wie in anderen Unternehmensbereichen (von leistungs- bis hin zu finanzwirtschaftlichen Risiken) kann auch das Datenrisiko mittels speziellen Data Risk Assessments bewertet werden. Dies zu versäumen, ist ein unkalkulierbares Risiko.

Unternehmen, die vor einer Übernahme stehen, sollten das, was Marriott passiert ist, sehr ernst nehmen. Hinzu kommen Datenschutzbestimmungen wie die DSGVO, die über scharfe Zähne verfügen. Beides muss dazu führen, dass datenorientierte Risikobewertungen im Rahmen der Due-Diligence-Prüfung für M&A-Aktivitäten immer häufiger eingesetzt werden. Zwar wird sich so das Risiko nie gänzlich beseitigen, zumindest aber deutlich reduzieren lassen. Und das ist ja schon mal ein guter Start für eine neue Partnerschaft.

www.varonis.com

Klaus Nemelka, Technical Evangelist
Klaus Nemelka
Technical Evangelist, Varonis Systems (Deutschland) GmbH

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!