Was ist eine Datenschutzverletzung?

Eine Datenschutzverletzung ist jeder Vorfall, bei dem sich jemand unbefugten Zugriff auf sensible oder geschützte Informationen verschafft. Dazu gehören sowohl Informationen, die außerhalb eines Unternehmens durchsickern, als auch interne Verstöße, bei denen Mitarbeiter, Auftragnehmer oder Partner Daten kopieren, anzeigen, übertragen oder stehlen, auf die sie keinen Zugriff haben sollten.

Datenschutzverletzungen können sowohl Einzelpersonen als auch Organisationen betreffen. Verletzungen von Unternehmensdaten können absichtlich oder das Ergebnis unbeabsichtigter Handlungen eines autorisierten Benutzers der Daten sein.

Lesen Sie den Sicherheitsbericht Demo anfordern

Was ist eine Datenschutzverletzung?

Wie es zu Datenschutzverletzungen kommt

Datenschutzverletzungen können auf verschiedene Weise auftreten. Eines der wichtigsten Unterscheidungsmerkmale besteht darin, ob die Bedrohung intern oder extern im Unternehmen entstanden ist

Interne Bedrohungen

Die gängige Vorstellung von Datenschutzverletzungen und anderen Sicherheitsvorfällen ist, dass sie absichtlich von Cyberkriminellen durchgeführt werden, die von außerhalb des Unternehmens operieren. Insider können jedoch genauso gefährlich für ein Unternehmen und seine Daten sein.

Vertrauenswürdige Insider haben legitimen Zugriff auf das Netzwerk, die Systeme und möglicherweise die betreffenden sensiblen Daten einer Organisation. Dies erleichtert es ihnen, Zugriff auf die geschützten Daten zu erhalten und Maßnahmen zu ergreifen, die – absichtlich oder unabsichtlich – dazu führen, dass sie unbefugten Benutzern zugänglich gemacht werden.

Eine häufige Ursache für Datenschutzverletzungen ist beispielsweise eine falsch konfigurierte Cloud-Infrastruktur. Wenn ein Insider Unternehmensdaten in eine persönliche Cloud kopiert oder verändert Cloud-Sicherheit Einstellungen, um die Nutzung zu erleichtern, kann es Unbefugten ermöglichen, auf die betreffenden Daten zuzugreifen und diese zu verwenden.

Externe Bedrohungen

Datenschutzverletzungen können auch von außerhalb des Unternehmens ausgehen, und dies sind die Verstöße, die es in der Regel in die Nachrichten schaffen. Datenschutzverletzungen, bei denen es um große Mengen sensibler Informationen geht, sind von größerem Interesse als eine E-Mail, die an die falsche Person weitergeleitet wird.

Externe Datenschutzverletzungen folgen ähnlichen Angriffsverläufen wie andere cyberattacks. Diese Angriffsketten – wie in der Cyber Kill Chain von Lockheed Martin oder der MITRE ATT&CK Framework – umfasst eine Reihe von Schritten, die den Angreifer von der anfänglichen Aufklärung zum Zugriff auf die Zieldaten und deren Exfiltration bewegen.

Sobald ein Angreifer Zugriff auf sensible oder geschützte Daten hat, kann er diese auf verschiedene Weise verwenden. Oft werden Daten im Dark Web zum Verkauf angeboten, und einige Arten von Daten können verwendet werden, um sich Zugang zu Benutzerkonten zu verschaffen oder für betrügerische Aktivitäten.

Arten von Datenschutzverletzungen

Datenschutzverletzungen gibt es in vielen verschiedenen Formen. Zu den häufigsten Arten von Datenschutzverletzungen gehören die folgenden:

  • Fehler des Mitarbeiters: Mitarbeiterfehler sind eine häufige Ursache für Datenschutzverletzungen. Mitarbeiter können einen Datenschutzverstoß direkt verursachen (durch die Offenlegung von Daten per E-Mail, in der Cloud-Infrastruktur usw.) oder die Durchführung eines Verstoßes erleichtern (durch die Verwendung schwacher Anmeldeinformationen, die Fehlkonfiguration von Sicherheitseinstellungen usw.).
  • Verlorenes/gestohlenes Gerät: Ein verlorenes oder gestohlenes Gerät kann zu Datenschutzverletzungen führen, wenn die Daten im Ruhezustand nicht verschlüsselt sind. Beispiele hierfür sind Computer, mobile Geräte, Wechseldatenträger usw.
  • Malware: Einige Arten von Malware sind speziell darauf ausgelegt, vertrauliche Informationen zu stehlen. Dazu gehören Banking-Trojaner, Anmeldedatendiebstahler und andere Malware wie z Remote-Access-Trojaner (RATs) die dem Angreifer den Zugriff ermöglichen, der zum Stehlen von Daten erforderlich ist.
  • Phishing: Phishing E-Mails sind in der Regel für Datendiebstahl konzipiert. Phishing-Angriffe könnten darauf abzielen, Benutzeranmeldeinformationen zu stehlen, vertrauliche Informationen von Mitarbeitern anzufordern usw.
  • Ransomware: Ransomware Gruppen haben ihre Angriffe auf weitere Formen der Erpressung ausgeweitet, um die Opfer zur Zahlung eines Lösegelds zu zwingen, das über die einfache Verweigerung des Zugangs zu sensiblen oder wertvollen Inhalten hinausgeht. Dazu gehört der Diebstahl von Daten von einer Zielperson und die Drohung, sie durchsickern zu lassen, wenn kein Lösegeld gezahlt wird.
  • Skimming: Skimmer dienen dazu, Zahlungskartendaten an einem Point-of-Sale-Gerät (POS) oder auf einer Website zu sammeln. Skimmer können physische Geräte oder bösartiger Code sein, der in eine Site integriert ist.

Webanwendungs-Angriffe: Die Ausnutzung von Schwachstellen in der Webanwendung ist eine weitere häufige Ursache für Datenschutzverletzungen. SQL-Injection und Cross-Site-Scripting (XSS) sind zwei Beispiele für Webanwendungsangriffe, bei denen vertrauliche Daten verloren gehen können.

Beispiele für Datenschutzverletzungen

Datenschutzverletzungen sind zu einem alltäglichen Ereignis geworden, und selbst die größten Datenschutzverletzungen unterscheiden sich erheblich in der Technik. Zu den größten Datenschutzverletzungen der letzten Zeit gehören beispielsweise:

  • Koloniale Pipeline: Der Colonial Pipeline-Hack ist vor allem für den Ransomware-Angriff auf die Pipeline bekannt. Allerdings stahlen die Angreifer auch etwa 100 Gigabyte an Daten, die sie mit der Veröffentlichung drohten, wenn das Lösegeld nicht gezahlt würde.
  • Facebook: Im Januar 2021 wurde eine Datenpanne mit den persönlichen Daten von 214 Millionen Facebook-Nutzern (408 GB Daten) über eine ungesicherte Datenbank von Socialarks, einem chinesischen Social-Media-Management-Unternehmen, durchgesickert.
  • Kroger: Die Angreifer der Supermarktkette griffen auf über eine Million Personal- und Apothekendaten zu, darunter Namen, Telefonnummern, Adressen, Geburtsdaten, Sozialversicherungsnummern (SSNs) und Gesundheitsdaten. Dabei handelte es sich um einen Verstoß in der Lieferkette, der durch einen Angriff auf Accellion, einen externen Cloud-Anbieter, ermöglicht wurde.

Verhindern Sie Datenschutzverletzungen mit Check Point

Datenschutzverletzungen werden immer häufiger, und die Datenschutzbestimmungen werden strenger und verhängen strengere Strafen für Datenlecks. Unternehmen, die die potenzielle Wahrscheinlichkeit und die Kosten einer Datenschutzverletzung minimieren möchten, sollten Best Practices für die Cybersicherheit implementieren, darunter:

  • Zugriffskontrolle
  • Cybersecurity Awareness Training
  • Datenverschlüsselung
  • Endgerätesicherheit
  • Bedrohungserkennung und -prävention

Check PointCybersicherheitsbericht 2021 skizziert die wichtigsten Cyberbedrohungen, mit denen Unternehmen im Jahr 2021 konfrontiert sind. Um mehr über die Abwehr dieser Bedrohungen mit Check Point zu erfahren, Melden Sie sich für eine kostenlose Demo an von Harmony, der einheitlichen Sicherheitslösung von Check Point für Benutzer, Gerät und Zugriff.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK