Anzeige

Cyber Security

IBM Security hat aktuell die Ergebnisse des jährlichen "Cost of a Data Breach" Reports veröffentlicht. Die Erhebung basiert auf einer eingehenden Analyse von mehr als 500 realen Datenschutzverletzungen im vergangenen Jahr.

Demzufolge sind mit diesen Datenschutzverletzungen die höchsten Kosten in der 17-jährigen Geschichte des Berichts verbunden. Unternehmen sahen sich während der Pandemie gezwungen, zügig auf Remote Working umzustellen. Die Ergebnisse des Berichts legen nahe, dass Sicherheit diesen schnellen IT-Veränderungen hinterherhinkt – einschließlich der Tatsache, dass Datenschutzverletzungen mehr kosten und schwieriger einzudämmen sind. 

Der vom Ponemon Institute unabhängig durchgeführte und auf einer quantitativen Analyse von 524 kürzlich erfolgten Verstößen in 17 Ländern und 17 Branchen basierende jährliche Bericht über die Kosten einer Datenschutzverletzung bietet wertvolle Insights und Benchmarks, um Organisationen bei der Verbesserung ihrer Haltung gegenüber der Sicherheit zu unterstützen und Finanz- und Markenschäden einzudämmen.

Hank Schless, Senior Manager of Security Solutions, Lookout:  

„Die Art und Weise, wie wir arbeiten, hat sich grundlegend geändert. Der Schwerpunkt liegt inzwischen darauf von überall aus zu arbeiten. Die Ergebnisse des IBM 2021 Cost of a Data Breach Report zeigen eine Reihe von neuen, aber auch bereits bestehenden Sicherheitsherausforderungen auf. SaaS-Apps unterstützen eine produktive Zusammenarbeit, während eine Cloud-basierte Infrastruktur die Skalierbarkeit bietet, die moderne Unternehmen brauchen. Aber diese Cloud-First-Umgebung hat neue Risiken mit sich gebracht:

  • Mit legitimen Anmeldeinformationen kann jeder von überall aus auf Unternehmensressourcen zugreifen. 
  • Die stärkere Abhängigkeit von privaten oder nicht verwalteten Geräten erschwert es, zu erkennen, ob jemand, der sich mit dem Netzwerk verbindet, eine potenzielle Gefahr für das Unternehmen darstellt. 
  • Ohne Transparenz über den Kontext, wer oder was sich mit Cloud-basierten Ressourcen verbindet, werden verräterische Anzeichen eines Angriffs leicht übersehen.
  • Nicht immer sind lokale Infrastruktur und Cloud-basierte Dienste gleichermaßen geschützt.

Remote Working hat etliche der bereits bestehenden Probleme weiter verschärft. Kompromittierte Anmeldeinformationen sind kein neues Phänomen. Aber in Remote Working- oder hybriden Umgebungen fehlt Firmen die nötige Transparenz hinsichtlich von Benutzern und Geräten. Der häufigste Weg, Anmeldeinformationen zu kompromittieren, ist mobiles Phishing:

  • Daten von Lookout zeigen, dass ein Drittel der mobilen Nutzer weltweit im Zeitraum des IBM-Berichts, von Mai 2020 bis März 2021, mindestens einem mobilen Phishing-Versuch ausgesetzt waren.
  • Jede mobile App mit Messaging-Funktionen ist anfällig für Social Engineering. Für Angreifer bieten sich unzählige Kanäle: SMS, Social-Media-Plattformen, Messaging-Apps Dritter und sogar Dating-Apps. 
  • Viele Mitarbeiter nutzen private oder unzureichend verwaltete Geräte, um auf Unternehmensressourcen zuzugreifen. Also suchen Angreifer gezielt nach Anmeldeinformationen für Plattformen wie Google Workspace oder Microsoft 365. 

Gelingt es einem Angreifer Anmeldeinformationen zu kompromittieren, wird er damit versuchen, auf unternehmenseigene Cloud-Plattformen wie Google Workspace, AWS, Microsoft 365 und Azure zuzugreifen – und somit auf Unmengen sensibler Daten. 

Aus diesem Grund ist es für Unternehmen unerlässlich, dedizierte Sicherheitsmaßnahmen für Apps in der Cloud zu implementieren. Mit Cloud Access Security Broker (CASB)-Lösungen haben Firmen die Möglichkeit, anomales Benutzer-, Geräte- oder Dateiverhalten mit User and Entity Behavior Analytics (UEBA) zu überwachen. Angreifer, die sich als legitime Benutzer ausgeben, melden sich oft von anderen Standorten aus an als die Mitarbeiter selbst und versuchen, auf verschiedene Dateien zuzugreifen und große Mengen sensibler Daten abzuziehen. Verhalten, das auf eine Insider-Bedrohung hindeutet. 

Wenig überraschend steht nach Aussagen von IBM auch die Gesundheitsbranche im Fokus von Cyberkriminellen. Die Branche speichert neben Daten zur Patientengesundheit auch Zahlungsdaten, Sozialversicherungsnummern und andere hochsensible und persönlich identifizierbare Informationen, die sogenannten PII-Daten. Neben branchenspezifischen Compliance-Standards wie HIPAA müssen auch andere Datenschutzbestimmungen wie DSGVO und CCPA berücksichtigt werden. Angesichts der veränderten Datennutzung und der mangelnden Transparenz, ist es aber deutlich schwieriger als innerhalb des traditionellen Perimeters, die Einhaltung dieser Vorschriften zu gewährleisten. Das Gesundheitswesen hat bereits eine Flut von Ransomware-Angriffen erlebt. Angreifer machen sich die Tatsache zunutze, dass die Branche durch die Pandemie unter immensem Druck steht, und haben sie mit maßgeschneiderten Ransomware-Kampagnen ins Visier genommen. Ransomware-Gruppen wissen, welche Folgen es hat, Gesundheitssysteme herunterzufahren -  Angreifer können also von einer potenziell höheren Wahrscheinlichkeit ausgehen, das geforderte Lösegeld erfolgreich einzutreiben.

Um sich vor aktuellen Angriffstrends und Herausforderungen zu schützen, sollten Unternehmen, Cybersicherheit vom Endgerät bis in die Cloud betrachten und dazu eine echte Endpunkt-zu-Cloud-Sicherheitsstrategie umsetzen. Ziel ist es, Transparenz über alle Aktivitäten in Zusammenhang mit Daten, Benutzern, Geräten und Apps herzustellen. Endgerätesicherheit selbst ist ein wichtiger erster Schritt. Unternehmen sollten aber zusätzlich Sicherheitslösungen integrieren, die granulare, kontextabhängige Zugriffsrichtlinien auf Cloud-Ressourcen implementieren.“

Hank Schless, Senior Manager of Security Solutions, Lookout, www.lookout.com


Artikel zu diesem Thema

Europa Cloud
Jul 30, 2021

Die Aufholjagd geht weiter – Europas Cloud-Anteil nähert sich 50% an

Der EMEA ISG Index des Analysten- und Beratungshauses Information Services Group (ISG)…
DSGVO
Jul 26, 2021

3 Jahre DSGVO: Ein relevanter Business Faktor

Vor gut drei Jahren ist die Verordnung (EU) 2016/679 - besser bekannt als…
Homeoffice
Mai 28, 2021

Flexible Zusammenarbeit – digital, von überall

In einem hybriden Arbeitsumfeld ebnen digitale Kommunikations- und Kollaborationstools…

Weitere Artikel

Google Assistant

Sprachassistenten und das Fake-Wake-Phänomen

In einem gemeinsamen Projekt mit einem Forschungsteam der chinesischen Zhejiang Universität in Hangzhou haben Forschende des System Security Lab an der TU Darmstadt das sogenannte „Fake-Wake-Phänomen“ systematisch untersucht. Dieses Phänomen führt bei…
USA EU

Datentransfer in die USA so sicher wie möglich gestalten

Fast alle Unternehmen übermitteln über ihre eingesetzte Software unbemerkt Daten in die USA. Handelt es sich um personenbezogene Daten, bedeutet das häufig einen Verstoß gegen die Datenschutzverordnung.
Smartphone

Deutsche Smartphone-Nutzer legen viel Wert auf Privatsphäreeinstellungen

Anlässlich des Release der neuen iPhone 13-Reihe und der bedeutenden Datenschutz-Offensive von Apple haben die Datenschutzexperten von heyData, der digitalen Plattform für Datenschutzlösungen, eine Untersuchung veröffentlicht, die Aufschluss über die…
Kunden

6 Tipps für die datenschutzkonforme Lead-Generierung

Online-Marketing per E-Mail oder Newsletter wird immer mehr von der Kür zur Pflicht. Ein wichtiges Ziel ist die Lead-Generierung. Doch wer Direktmarketing im Netz betreibt, der sammelt personenbezogene Daten. Und deren Schutz verschärft der Gesetzgeber mehr…
DSGVO

Datenschutz setzt Unternehmen unter Dauerdruck

Ein aufwändiger Prüfprozess vor der Einführung jedes digitalen Tools, regelmäßig neue Entscheidungen der Aufsichtsbehörden und Gerichtsurteile in ganz Europa, die Auswirkungen auf das eigenen Unternehmen haben können – die Anforderungen an den Datenschutz…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.