Datenkompromittierung:
Wie es dazu kommt und 11 Möglichkeiten zum Schutz davor

September 7, 2023

Definition von Datenkompromittierung

Eine Datenkompromittierung ist ein Sicherheitsvorfall, bei dem die Daten eines Unternehmens von einer nicht autorisierten Person oder Gruppe gestohlen bzw. auf unrechtmäßige Weise kopiert, angesehen oder veröffentlicht werden. Häufig sind personenbezogene Daten (PII), firmeninterne Daten, Finanzinformationen und andere sensible Materialien das Ziel von Angriffen.

Wie kommt es zu einer Datenkompromittierung?

Jedes Unternehmen mit sensiblen Daten kann Opfer einer Datenkompromittierung werden – unabhängig von der Größe oder der Branche. Die Angriffsmethoden variieren, aber alle Datenkompromittierungen erfolgen im Wesentlichen in vier Schritten:

1. Planung2. Eindringung3. Positionierung4. Exfiltration
Bedrohungsakteure untersuchen und beobachten das anvisierte Unternehmen. Dabei sondieren sie die Systeme und identifizieren Schwachstellen.Wurde eine Schwachstelle identifiziert, verschaffen sich die Bedrohungsakteure mit Taktiken wie Phishing Zugang zu einem System.Anschließend bewegen sich die Bedrohungsakteure durch das Netzwerk des Unternehmens und sammeln die ins Visier genommenen Daten.Die Daten werden kopiert oder aus dem System abgerufen. Dies kann sofort nach der ursprünglichen Kompromittierung oder auch erst Monate später passieren.

Die Bedrohungsakteure nutzen verschiedene Taktiken für den Zugriff auf die Daten. Gängige Methoden sind:

Gestohlene oder kompromittierte Anmeldedaten: Der Bedrohungsakteur nutzt die Anmeldedaten eines legitimen Benutzers, z. B. den Benutzernamen und das Kennwort, um auf ein Zielsystem zuzugreifen.

Phishing: Eine betrügerische E-Mail auf der Basis von Social Engineering bewegt den Leser dazu, dem Absender sensible Informationen wie Anmeldedaten oder Zugriff auf ein größeres Rechnernetzwerk zu geben.

Kompromittierung von Drittanbietersoftware: Es wird eine Schwachstelle in einer vom angegriffenen Unternehmen verwendeten Software ausgenutzt. Beispielsweise machen sich Bedrohungsakteure eine Schwachstelle im Code von Microsoft Word zunutze, um auf das Unternehmensnetzwerk zuzugreifen.

Böswilliger Insider: Eine Person im angegriffenen Unternehmen, die ihre Zugriffsrechte gezielt dazu nutzt, Daten zu stehlen oder anderen beim Diebstahl von Daten zu helfen.

Versehentlicher Datenverlust: Dazu gehören beispielsweise die versehentliche Veröffentlichung sensibler Daten im Internet, die unbeabsichtigte Veröffentlichung von Anmeldedaten durch einen legitimen Benutzer, der Verlust eines Geräts oder andere Fehler.

Die 5 häufigsten Ursachen für Datenkompromittierung im Jahr 2022

Untersuchungen des Ponemon Institute zufolge waren dies die häufigsten Ursachen für Datenkompromittierung:

  1. 19 % – gestohlene oder kompromittierte Anmeldedaten
  2. 16 % – Phishing
  3. 15 % – Cloud-Konfigurationsfehler
  4. 13 % – Kompromittierung von Drittanbietersoftware
  5. 11 % – Böswilliger Insider

Die Folgen einer Datenkompromittierung

Bei vielen Datenkompromittierungen kann es Monate dauern, bis das betroffene Unternehmen den Angriff erkennt, und die Wiederherstellung verursacht oft Kosten in Millionenhöhe. Hier einige der gravierendsten Folgen einer Datenkompromittierung:

  • 4,35 Mio. Dollar: die weltweiten durchschnittlichen Kosten einer Datenkompromittierung im Jahr 2022, so hoch wie nie zuvor. (IBM-Report)
  • 9,44 Mio. Dollar: die durchschnittlichen Kosten einer Datenkompromittierung in den USA im Jahr 2022, so hoch wie in keinem anderen Land.
  • (IBM-Report)
  • 277 Tage: die durchschnittliche Zeit bis zur Identifizierung und Eindämmung einer Datenkompromittierung im Jahr 2022. Dabei entfielen 207 Tage auf die Identifizierung der Kompromittierung und 70 Tage auf ihre Eindämmung. (IBM-Report)
  • Verlust des Kundenvertrauens und langfristige Reputationsschäden für das betroffene Unternehmen.
  • Beeinträchtigung der Betriebstätigkeit: von erheblichen Verzögerungen bis hin zu vollständigen Betriebsunterbrechungen.
  • Weitere Ausnutzung von Schwachstellen. Manchmal ist die ursprüngliche Datenkompromittierung nur der erste Schritt einer längeren Angriffskampagne auf das betroffene Unternehmen.

Beispiele für aktuelle und bekannte Datenkompromittierungen

Yahoo, August 2013: Gilt weithin als die größte Datenkompromittierung aller Zeiten – 3 Milliarden Konten waren betroffen. 2013 schätzte das Unternehmen diese Zahl zunächst auf 1 Milliarde, revidierte die Schätzung jedoch 2017 auf 3 Milliarden. Dies verdeutlicht, wie schwierig es ist, den Schaden einer Kompromittierung unmittelbar nach dem Auftreten genau zu bemessen. Hackern gelang es, Kontoinformationen wie Namen, E-Mail-Adressen, Geburtsdaten, Kennwörter und mehr zu stehlen.

Solar Winds, April 2021: Ein routinemäßiges Update der Orion-Software des Unternehmens erwies sich als böswillige Angriffstaktik von Hackern, die den russischen Geheimdienst unterstützten. Schätzungen von Solar Winds zufolge luden 18.000 Mitarbeiter das manipulierte Update herunter, was zu einer Kompromittierung von etwa 100 Unternehmen und mehreren Regierungsbehörden führte.

LinkedIn, Juni 2021: Das soziale Netzwerk zum Knüpfen und Pflegen beruflicher Kontakte stellte fest, dass 90 % seiner Nutzer betroffen waren, als Daten von 700 Millionen Mitgliedern in einem Dark-Web-Forum veröffentlicht wurden. Eine Gruppe von Hackern griff mit Data Scraping die LinkedIn-API an und rief Informationen wie E-Mail-Adressen, Telefonnummern, Standortdaten und vieles mehr ab.

11 Tipps zur Vermeidung einer Datenkompromittierung

Jetzt ist der beste Zeitpunkt, Ihr Unternehmen durch die nötigen Schutz- und Vorbereitungsmaßnahmen vor einer Datenkompromittierung zu schützen. Denn die Frage ist nicht, ob Sie Ziel eines Angriffs werden könnten, sondern wann.

1. Implementieren Sie einen Plan zur Reaktion auf Datenkompromittierungen

Ein effektiver Plan sollte Best Practices festlegen, Schlüsselrollen und Verantwortlichkeiten definieren und einen Prozess für die Reaktion eines Unternehmens definieren. Konzentrieren Sie sich auf die Wiederherstellung der Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten und Systeme sowie auf externe Anforderungen, wie die Kontaktaufnahme mit einem Versicherungsträger oder einer Strafverfolgungsbehörde.

2. Entwickeln Sie eine Cyberstrategie und Roadmap

Sobald Sie die Risiken für Ihr Unternehmen und die Lücken in Ihren Cybersicherheitsmaßnahmen verstanden haben, legen Sie Ziele zur Minderung dieser Risiken fest. Ihre Bemühungen sollten im Rahmen einer strategischen Roadmap zur Verbesserung Ihrer gesamten Cybersicherheit priorisiert werden.

3. Unterstützen Sie Ihr IT-Team mit Cybersicherheits-Fachwissen und skalierbaren Ressourcen

Fachleute für Cybersicherheit sind schwer zu finden und zudem teuer. Professionelle Sicherheitsberater haben Zugriff auf die neuesten Bedrohungsanalysen, um Ihre Cybersicherheitsmaßnahmen zu koordinieren und auf Eindringlinge oder erkannte Ereignisse zu reagieren.

4. Identifizieren, isolieren und protokollieren Sie den Zugriff auf kritische Daten

Konzentrieren Sie Ihre begrenzten Ressourcen auf die Bereiche des Netzwerks, die für Ihr Unternehmen am wichtigsten sind. Ermitteln Sie, wo sich Ihre sensibelsten Daten oder Netzwerke befinden, und implementieren Sie stärkere Protokollierungs- und Netzwerküberwachungsmaßnahmen. Überwachen Sie aktiv den Netzwerkzugriff.

5. Führen Sie Software-Updates durch

Das Patchen von Betriebssystemen und Drittanbieteranwendungen ist eine der kostengünstigsten und dennoch effektivsten Möglichkeiten, ein Netzwerk zu abzusichern. Entwickeln Sie einen zuverlässigen Patch-Management-Prozess und stellen Sie sicher, dass kritische Sicherheitspatches so schnell wie möglich installiert werden. Aktualisieren Sie ältere Software und Systeme.

6. Verwalten Sie Benutzeranmeldedaten sorgfältig

Die Nachrichten berichten immer wieder von Unternehmen, die ihre Benutzerkonten nicht ausreichend geschützt haben. Es wird immer wieder berichtet, dass Kennwörter im Darknet zum Verkauf angeboten werden. Wenn Ihr Unternehmen Benutzerkonten unterhält, sollten Sie Ihre Funktionen zur Speicherung von Kennwörtern überprüfen.

7. Verlangen Sie bei der Anmeldung eine Zwei-Faktor-Authentifizierung (2FA)

Der Remote-Zugriff auf Ihr Netzwerk sollte immer eine Zwei-Faktor-Authentifizierung erfordern. Erwägen Sie zudem, 2FA für sensible administrative Konten zu verlangen.

8. Ändern Sie die Standardkennwörter

Einer der einfachsten Angriffe besteht darin, ein Standardkennwort zu verwenden, das von einem Anbieter standardmäßig eingerichtet wurde. Standardkennwörter, insbesondere für Hardwaregeräte (z. B. WLAN-Router), können direkten Zugriff auf kritische Daten ermöglichen.

9. Üben Sie Ihre Maßnahmen

Tabletop-Übungen bietet enorme Vorteile und können ihre betriebliche Bereitschaft für Datenkompromittierungen verbessern. Indem Sie die verschiedenen Rollen, Verantwortlichkeiten und Schritte eines vollständigen Plans zur Reaktion auf Zwischenfälle durchspielen, bereiten Sie Ihr Team auf die Maßnahmen vor und decken Schwachstellen auf.

10. Schulen Sie Ihre Mitarbeiter

Über Schulungen und Weiterbildungen verbessern und erweitern Sie die Cybersicherheitsfähigkeiten Ihrer Mitarbeiter. Ziehen Sie Kurse zur Bedrohungssuche in Betracht, um einen proaktiven Ansatz zur Erkennung von Eindringversuchen zu gewährleisten.

11. Fördern Sie den Informationsaustausch

Unternehmen, die Kompromittierungen besser erkennen und darauf reagieren können, verfügen häufig über integrierte Betrugs- und IT-Sicherheitsabteilungen. Fördern Sie den regelmäßigen Informationsaustausch in Ihrem Unternehmen.

Schutz Ihrer Daten mit CrowdStrike Falcon

Datenkompromittierungen sind weit verbreitet, und die Sicherheit Ihres Unternehmens ist nur so stark wie Ihre Mitarbeiter und deren Fähigkeit, Bedrohungen zu erkennen. Testen Sie die branchenführende Softwareplattform mit einer kostenlosen Testversion. Beginnen Sie noch heute mit dem Schutz Ihrer Daten.

Kostenlose Testversion