Was ist ein Data Breach?

Bedeutung von Datenschutzverletzungen 

Eine Datenschutzverletzung ist ein Vorfall, bei dem Informationen ohne Wissen oder Genehmigung des Systemeigentümers gestohlen oder aus einem System entnommen werden. Ein kleines Unternehmen oder eine große Organisation kann eine Datenschutzverletzung erleiden. Gestohlene Daten können sensible, geschützte oder vertrauliche Informationen wie Kreditkartennummern, Kundendaten, Geschäftsgeheimnisse oder Angelegenheiten der nationalen Sicherheit umfassen. 

Die Auswirkungen einer Datenschutzverletzung können in Form von Schädigung des Rufs des Zielunternehmens aufgrund eines wahrgenommenen „Verratsbetrugs“ auftreten. Opfer und ihre Kunden können auch finanzielle Verluste erleiden, wenn zugehörige Aufzeichnungen Teil der gestohlenen Informationen sind. 

Basierend auf der Anzahl der Datenschutzverletzungen, die zwischen Januar 2005 und April 2020 erfasst wurden, waren persönlich identifizierbare Informationen (PII) der am häufigsten gestohlene Datensatztyp, während Finanzdaten den zweiten Platz belegten. 

image

Wie es zu Data Breaches kommt

Die meisten Datenschutzverletzungen werden Hacking- oder Malware-Angriffen zugeschrieben. Andere häufig beobachtete Methoden für Verstöße umfassen Folgendes: 

  • Insider-Leckage: Eine vertrauenswürdige Person oder Autoritätsperson mit Zugriffsrechten stiehlt Daten. 
  • Zahlungskartenbetrug: Zahlungskartendaten werden mithilfe physischer Skimming-Geräte gestohlen. 
  • Verlust oder Diebstahl: Tragbare Laufwerke, Laptops, Bürocomputer, Dateien und andere physische Objekte gehen verloren oder werden gestohlen. 
  • Unbeabsichtigte Offenlegung: Durch Fehler oder Fahrlässigkeit werden sensible Daten offengelegt. 
  • Unbekannt: In einer kleinen Anzahl von Fällen ist die tatsächliche Verletzungsmethode unbekannt oder nicht offengelegt 

Phasen einer Datenschutzverletzung 

image

Forschung 

Der Angreifer sucht nach Schwachstellen, um Mitarbeiter, Systeme oder das Netzwerk auszunutzen. Dies beinhaltet eine langjährige Recherche des Angreifers und kann die Stalking-Profile der Mitarbeiter in sozialen Medien beinhalten, um herauszufinden, über welche Infrastruktur das Unternehmen verfügt.  

Angriff 

Nachdem der Angreifer die Schwächen eines Ziels untersucht hat, nimmt er ersten Kontakt entweder über einen netzwerkbasierten oder sozialen Angriff auf. 

Bei einem netzwerkbasierten Angriff nutzt der Angreifer Schwachstellen in der Infrastruktur des Ziels aus, um eine Sicherheitsverletzung auszulösen. Diese Schwachstellen können unter anderem SQL-Injection, Schwachstellen-Exploits und/oder Sitzungs-Hijacking umfassen. 

Bei einem Social-Angriff nutzt der Angreifer Social-Engineering-Taktiken, um das Zielnetzwerk zu infiltrieren. Dies kann eine böswillig gestaltete E-Mail beinhalten, die an einen Mitarbeiter gesendet wird, die so gestaltet ist, dass sie die Aufmerksamkeit dieses bestimmten Mitarbeiters auf sich zieht. Die E-Mail kann nach Informationen suchen und den Leser dazu verleiten, dem Absender personenbezogene Daten bereitzustellen, oder einen Malware-Anhang enthalten, der beim Herunterladen ausgeführt wird. 

Exfiltrat 

Sobald der Angreifer sich innerhalb des Netzwerks befindet, kann er Daten aus dem Netzwerk des Unternehmens extrahieren. Diese Daten können entweder für Erpressung oder Cyberpropaganda verwendet werden. Die Informationen, die ein Angreifer sammelt, können auch verwendet werden, um schädlichere Angriffe auf die Infrastruktur des Ziels auszuführen. 

Best Practices zur Minderung von Data Breach

Für Unternehmen 

  • Patchen Sie Systeme und Netzwerke entsprechend. IT-Administratoren sollten sicherstellen, dass alle Systeme im Netzwerk gepatcht und aktualisiert werden, um zu verhindern, dass Angreifer Schwachstellen in nicht gepatchter oder veralteter Software ausnutzen. 
  • Aufklärung und Durchsetzung. Informieren Sie Ihre Mitarbeiter über die Bedrohungen, schulen Sie sie darin, auf Social Engineering-Taktiken zu achten und Richtlinien zur Handhabung einer Bedrohung einzuführen und/oder durchzusetzen, wenn sie auftreten. 
  • Sicherheitsmaßnahmen implementieren. Erstellen Sie einen Prozess, um Schwachstellen zu identifizieren und Bedrohungen in Ihrem Netzwerk zu beheben. Führen Sie regelmäßig Sicherheitsprüfungen durch und stellen Sie sicher, dass alle Systeme, die mit Ihrem Unternehmensnetzwerk verbunden sind, berücksichtigt werden. 
  • Erstellen Sie Eventualitäten. Erstellen Sie einen effektiven Notfallwiederherstellungsplan. Im Falle einer Datenschutzverletzung minimieren Sie Verwirrung, indem Sie mit Kontaktpersonen, Offenlegungsstrategien, tatsächlichen Minderungsschritten und dergleichen bereit sind. Stellen Sie sicher, dass Ihre Mitarbeiter über diesen Plan zur ordnungsgemäßen Mobilisierung informiert werden, sobald eine Sicherheitsverletzung entdeckt wird. 

Für Mitarbeiter 

  • Behalten Sie den Überblick über Ihre Bankbelege. Das erste Anzeichen für eine Kompromittierung ist das Auffinden merkwürdiger Gebühren auf Ihrem Konto, die Sie nicht getätigt haben. 
  • Glaubt nicht alles, was ihr seht. Social Engineering rächt das Glühbirne. Seien Sie skeptisch und wachsam. 
  • Achte darauf, was du in sozialen Medien teilst. Lassen Sie sich nicht mitnehmen. Geben Sie möglichst nicht zu viel über sich in Ihrem Profil preis. 
  • Sichern Sie alle Ihre Geräte. Diese Geräte umfassen Laptops, mobile Geräte und Wearables. Stellen Sie sicher, dass sie durch Sicherheitssoftware geschützt sind, die immer aktualisiert wird. 
  • Sichern Sie Ihre Konten. Verwenden Sie für jedes Ihrer Konten eine andere E-Mail-Adresse und ein anderes Passwort. Sie können einen Passwortmanager verwenden, um den Prozess zu automatisieren. 
  • Öffnen Sie keine E-Mails von unbekannten Absendern. Löschen Sie im Zweifelsfall verdächtig aussehende E-Mails, ohne sie zu öffnen. Versuchen Sie immer zu überprüfen, wer der Absender ist und welchen Inhalt die E-Mail hat, bevor Sie einen Anhang öffnen. 

Beispiele für Datenschutzverletzungen 

AT&T Data Breach

Im Juli 2024 wurden AT&T-Daten einschließlich Telefonnummern, Anruf- und SMS-Datensätzen, Interaktionsdetails und Anrufdauern kompromittiert. 

Insgesamt werden rund 110 Millionen AT&T-Kunden über den Verstoß informiert. Die betroffenen Daten erstrecken sich auch auf Kunden anderer Mobilfunkanbieter, die das Netzwerk von AT&T nutzen. 

Am 29. Juli zahlte AT&T einem Hacker ca. 370.000 US-Dollar, um einige der Kundendaten zu löschen. 

Im Oktober 2024 erklärte sich AT&T bereit, 13 Millionen US-Dollar zu zahlen, um eine Untersuchung in Bezug auf eine Datenschutzverletzung eines Cloud-Anbieters im Januar 2023 beizulegen, von der laut der Federal Communications Commission (FCC) 8,9 Millionen AT&T-Funkkunden betroffen waren. 

Weitere Informationen zur Datenschutzverletzung bei AT&T finden Sie hier.

Ticketmaster Data Breach

Im Mai 2024 war Ticketmaster Opfer einer riesigen Datenschutzverletzung, von der 560 Millionen Nutzer betroffen waren. Die Hackergruppe ShinyHunters behauptete, dass sie gegen Ticketmaster-Systeme verstoßen und eine riesige Menge (1,3 Terabyte) Kundendaten gestohlen hat, einschließlich: Namen und Adressen, Telefonnummern, Bestellhistorie und Teilzahlungsdetails. 

Im Juli 2024 erschienen Muster der Daten in Dark Web Foren. 

Weitere Informationen zur Datenschutzverletzung von Ticketmaster finden Sie hier.

23andMe Data Breach

Im Oktober 2023 erlitt das beliebte Unternehmen für DNA- und Abstammungstests, 23andMe, eine große Datenschutzverletzung aufgrund eines Credential Stuffing-Angriffs. Diese Art von Cyberangriff tritt auf, wenn Hacker gestohlene Benutzernamen und Passwörter aus anderen Verstößen verwenden, um Konten zu brechen. Credential Stuffing nutzt die Nutzung der gleichen Passwörter auf verschiedenen Websites, was es zu einer häufigen und gefährlichen Bedrohung macht. Leider hat dieser Vorfall die Aufzeichnungen von 4 Millionen Kunden offengelegt und ernsthafte Bedenken über die Sicherheit sensibler genetischer Informationen ausgelöst.   

Weitere Informationen zu Datenschutzverletzungen bei 23andme finden Sie hier

Data Breach vs Data Leak

Während die Begriffe „Datenschutzverletzung“ und „Datenleck“ häufig austauschbar verwendet werden, haben sie unterschiedliche Auswirkungen. Eine Datenschutzverletzung tritt auf, wenn eine unbefugte Person ohne die Zustimmung des Benutzers Zugriff auf vertrauliche, sensible oder geschützte Informationen erhält oder erhält. Andererseits ist ein Datenleck eine unbeabsichtigte Offenlegung von Daten aufgrund von Fehlkonfigurationen oder menschlichen Fehlern. 

Wie Sie wissen, ob Sie von einer Data Breach betroffen sind 

Die frühzeitige Feststellung, ob Sie von einer Datenschutzverletzung betroffen waren, ist entscheidend, um deren Auswirkungen zu minimieren. Hier sind einige Anzeichen, die darauf hindeuten können, dass Ihre Informationen gefährdet wurden: 

  • Mitteilung einer Organisation: Organisationen, die eine Datenschutzverletzung erleiden, sind gesetzlich verpflichtet, betroffene Personen zu benachrichtigen. Achten Sie auf alle Meldungen zu Verstößen und befolgen Sie die empfohlenen Schritte. 
  • Ungewöhnliche Kontoaktivität: Überwachen Sie Ihre Finanzkonten auf verdächtige und unbefugte Transaktionen oder Aktivitäten, einschließlich neuer Konten, die in Ihrem Namen eröffnet wurden, oder auf Änderungen Ihrer Kontoinformationen. 
  • Phishing-E-Mails: Seien Sie skeptisch gegenüber unaufgeforderten Nachrichten oder E-Mails, die personenbezogene Informationen oder Zahlungen anfordern. 

Was zu tun ist, wenn Sie Opfer einer Data Breach sind 

Wenn Sie vermuten, dass Ihre Daten bei einer Datenschutzverletzung kompromittiert wurden, befolgen Sie diese Schritte: 

  • Ändern Sie Ihre Passwörter: Aktualisieren Sie Ihre Passwörter für alle betroffenen Online-Konten sofort und verwenden Sie starke, eindeutige Passwörter. Erwägen Sie, einen Passwortmanager zu verwenden, um Ihre Passwörter sicher zu speichern. 
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung: Fügen Sie Ihren Konten eine zusätzliche Sicherheitsebene hinzu, indem Sie die Zwei-Faktor-Authentifizierung aktivieren. 
  • Betroffene Organisationen kontaktieren: Informieren Sie Ihre Bank oder Ihren Kreditkartenaussteller sofort, wenn die Verletzung Finanzkonten betrifft, damit sie Sie bei der Sicherung Ihrer Konten unterstützen können. 
  • Überwachen Sie Ihre Konten: Überprüfen Sie Ihre Kreditberichte und Jahresabschlüsse regelmäßig auf Anzeichen von Betrug. 
  • Kreditüberwachungsdienste in Betracht ziehen: Diese Dienste können Ihnen dabei helfen, auf ungewöhnliche Änderungen in Ihrer Kredithistorie oder betrügerische Aktivitäten im Zusammenhang mit Ihren personenbezogenen Daten zu achten. 
  • Bleiben Sie auf dem Laufenden: Folgen Sie den Nachrichten im Zusammenhang mit der Verletzung, um über weitere Entwicklungen und potenzielle Risiken informiert zu bleiben. 
  • Denken Sie daran, dass Wachsamkeit und proaktive Maßnahmen dazu beitragen können, die Auswirkungen einer Datenschutzverletzung zu mindern. 

Trend Micro Vision One Platform-Lösungen

Stoppen Sie Angreifer schneller und reduzieren Sie Cyberrisiken mit einer einzigen Plattform. Verwalten Sie Sicherheit ganzheitlich mit Funktionen für Prävention, Erkennung und Reaktion, die auf künstlicher Intelligenz, wegweisenden Forschungsmethoden und tiefgehenden Erkenntnissen basieren.

Trend Vision One unterstützt verschiedene hybride IT-Umgebungen, automatisiert und koordiniert Workflows und bietet fachkundige Services für Cybersicherheit. Damit können Sie Ihre Sicherheitsprozesse vereinfachen und zusammenführen.

Data Breach

Verwandte Ressourcen