Verizon Data Breach Digest 2017

Bei Datenlecks spielt der Mensch die größte Rolle

15. Februar 2017, 9:18 Uhr | Von Timo Scheibe.

Der "Data Breach Digest 2017" von Verizon zeigt, dass Datenverletzungen an Komplexität zunehmen und nicht länger auf IT-Abteilungen beschränkt bleiben. Demnach bedrohen sie mittlerweile sämtliche Unternehmensbereiche. Laut dem Report hinterlässt jede Kompromittierung nachhaltige oder sogar dauerhafte Spuren im Unternehmen.

Die zweite Ausgabe des Reports beschreibt laut Verizon 16 verbreitete Szenarios, die einen Blick hinter die Kulissen von Cyberuntersuchungen werfen, die die Grundlage des jährlich erscheinenden Data Breach Investigations Report (DBIR) von Verizon bilden. Der Report schildere die Fälle aus der Perspektive der Mitarbeiter verschiedener beteiligter Interessengruppen wie der Unternehmenskommunikation, der Rechts- oder der Personalabteilung.

Wie im vergangenen Jahr sei im diesjährigen Report der Faktor Mensch der Dreh- und Angelpunkt. Nach wie vor spiele dieser bei Datenverletzungen und Vorfällen im Bereich Datensicherheit eine entscheidende Rolle. Er Sei Bedrohungsakteur, anvisiertes Opfer und auf verschiedenste Weise an den Reaktionen auf Angriffe beteiligt.

"Datenverletzungen nehmen an Komplexität und Raffinesse zu", erklärt Bryan Sartin, Executive Director, Risk Team, Verizon Enterprise Solutions. "Durch die Zusammenarbeit mit betroffenen Organisationen haben wir herausgefunden, dass Sicherheitslücken sich durch das komplette Unternehmen bis hin zur Vorstandsebene ziehen. Unternehmen müssen darauf vorbereitet sein, sich mit Datenverletzungen auseinanderzusetzen, noch bevor sie eigentlich passieren. Nur dann können sie sich schnellstmöglich davon erholen. Andernfalls führen Datenlecks unternehmensweit zu Schäden mit möglicherweise verheerenden und nachhaltigen Konsequenzen wie etwa Vertrauensverlust bei den Kunden oder sinkenden Aktienkursen."

Laut Verizon bestätigt der Report erneut, dass es bei Datenverletzungen eine bestimmte Anzahl Szenarios gibt, von denen jedes verschiedene Umsetzungen aufweist. Dazu zählen unter anderem Missbrauch durch Partner, verärgerte Mitarbeiter, mobile Attacken, IoT, Einbruch in die Cloud, DDoS-Attacke sowie Crypto-Malware oder unbekannte Unbekannte. Insgesamt geht der Report auf 16 Datenverletzungsszenarios ein und biete zu jedem Fall eine genaue Analyse darüber, wie der Angriff zustande kam, wie er ausgeführt wurde, welche Akteure involviert waren, welche Taktikten und Techniken zum Einsatz kamen und welche Gegenmaßnahmen empfohlen sind.

Auch stellt Verizon fünf Maßnahmen vor, die Unternehmen unbedingt ergreifen sollten, wenn es zu einer Datenverletzung gekommen ist. Dies sei zunächst die Sicherung von Beweismaterial sowie die Konsequenzen jeder ergriffenen Maßnahme abzuwägen. Des Weiteren rät der Report, sich flexibel an die sich entwickelnde Situation anzupassen und einheitliche Kommunikationsstrukturen festzulegen. Auch sollten Unternehmen ihre eigenen Grenzen kennen und mit anderen wichtigen Interessengruppen zusammenarbeiten. Dabei gelte, die Maßnahmen und Erkenntnisse zu dokumentieren und ihre Erläuterung vorzubereiten.

Weitere Informationen finden sich unter www.verizon.com/. Der Report kann unter verizonenterprise.com/databreachdigest heruntergeladen werden.

verizon_data_breach_digest1
Die Zahl der Sicherheitslücken durch Hacking und Malware hat in den vergangenen Jahren stark zugenommen. Bild: Verizon
verizon_data_breach_digest1
Die Zahl der Sicherheitslücken durch Hacking und Malware hat in den vergangenen Jahren stark zugenommen. Bild: Verizon

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BHS Binkert GmbH Distribution

Weitere Artikel zu Action Europe

Weitere Artikel zu Hisense Germany

Weitere Artikel zu Siemens Enterprise Communications GmbH & Co. KG Leipzig

Weitere Artikel zu Tableau Software

Weitere Artikel zu Prevx

Matchmaker+