Eine Datenschutzverletzung ist jeder Vorfall, bei dem sich jemand unbefugten Zugriff auf sensible oder geschützte Informationen verschafft. Dazu gehören sowohl Informationen, die außerhalb eines Unternehmens durchsickern, als auch interne Verstöße, bei denen Mitarbeiter, Auftragnehmer oder Partner Daten kopieren, anzeigen, übertragen oder stehlen, auf die sie keinen Zugriff haben sollten.
Datenschutzverletzungen können sowohl Einzelpersonen als auch Organisationen betreffen. Verletzungen von Unternehmensdaten können absichtlich oder das Ergebnis unbeabsichtigter Handlungen eines autorisierten Benutzers der Daten sein.
Datenschutzverletzungen können auf verschiedene Weise auftreten. Eines der wichtigsten Unterscheidungsmerkmale besteht darin, ob die Bedrohung intern oder extern im Unternehmen entstanden ist
Die gängige Vorstellung von Datenschutzverletzungen und anderen Sicherheitsvorfällen ist, dass sie absichtlich von Cyberkriminellen durchgeführt werden, die von außerhalb des Unternehmens operieren. Insider können jedoch genauso gefährlich für ein Unternehmen und seine Daten sein.
Vertrauenswürdige Insider haben legitimen Zugriff auf das Netzwerk, die Systeme und möglicherweise die betreffenden sensiblen Daten einer Organisation. Dies erleichtert es ihnen, Zugriff auf die geschützten Daten zu erhalten und Maßnahmen zu ergreifen, die – absichtlich oder unabsichtlich – dazu führen, dass sie unbefugten Benutzern zugänglich gemacht werden.
Eine häufige Ursache für Datenschutzverletzungen ist beispielsweise eine falsch konfigurierte Cloud-Infrastruktur. Wenn ein Insider Unternehmensdaten in eine persönliche Cloud kopiert oder verändert Cloud-Sicherheit Einstellungen, um die Nutzung zu erleichtern, kann es Unbefugten ermöglichen, auf die betreffenden Daten zuzugreifen und diese zu verwenden.
Datenschutzverletzungen können auch von außerhalb des Unternehmens ausgehen, und dies sind die Verstöße, die es in der Regel in die Nachrichten schaffen. Datenschutzverletzungen, bei denen es um große Mengen sensibler Informationen geht, sind von größerem Interesse als eine E-Mail, die an die falsche Person weitergeleitet wird.
Externe Datenschutzverletzungen folgen ähnlichen Angriffsverläufen wie andere cyberattacks. Diese Angriffsketten – wie in der Cyber Kill Chain von Lockheed Martin oder der MITRE ATT&CK Framework – umfasst eine Reihe von Schritten, die den Angreifer von der anfänglichen Aufklärung zum Zugriff auf die Zieldaten und deren Exfiltration bewegen.
Sobald ein Angreifer Zugriff auf sensible oder geschützte Daten hat, kann er diese auf verschiedene Weise verwenden. Oft werden Daten im Dark Web zum Verkauf angeboten, und einige Arten von Daten können verwendet werden, um sich Zugang zu Benutzerkonten zu verschaffen oder für betrügerische Aktivitäten.
Datenschutzverletzungen gibt es in vielen verschiedenen Formen. Zu den häufigsten Arten von Datenschutzverletzungen gehören die folgenden:
Webanwendungs-Angriffe: Die Ausnutzung von Schwachstellen in der Webanwendung ist eine weitere häufige Ursache für Datenschutzverletzungen. SQL-Injection und Cross-Site-Scripting (XSS) sind zwei Beispiele für Webanwendungsangriffe, bei denen vertrauliche Daten verloren gehen können.
Datenschutzverletzungen sind zu einem alltäglichen Ereignis geworden, und selbst die größten Datenschutzverletzungen unterscheiden sich erheblich in der Technik. Zu den größten Datenschutzverletzungen der letzten Zeit gehören beispielsweise:
Datenschutzverletzungen werden immer häufiger, und die Datenschutzbestimmungen werden strenger und verhängen strengere Strafen für Datenlecks. Unternehmen, die die potenzielle Wahrscheinlichkeit und die Kosten einer Datenschutzverletzung minimieren möchten, sollten Best Practices für die Cybersicherheit implementieren, darunter:
Check PointCybersicherheitsbericht 2021 skizziert die wichtigsten Cyberbedrohungen, mit denen Unternehmen im Jahr 2021 konfrontiert sind. Um mehr über die Abwehr dieser Bedrohungen mit Check Point zu erfahren, Melden Sie sich für eine kostenlose Demo an von Harmony, der einheitlichen Sicherheitslösung von Check Point für Benutzer, Gerät und Zugriff.