- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Kosteneinschätzung von Datenverletzungen


Cyberattacken werden immer raffinierter, obwohl Cyberkriminelle auf altbewährte Technologien setzen
Bericht bewertet Kosten von Datenverletzungen - Überwältigende Mehrheit der Sicherheitsvorfälle erfolgen nach neun grundsätzlichen Mustern

(29.04.15) - Aus dem veröffentlichten "Verizon 2015 Data Breach Investigations Report" (DBIR) geht klar hervor: Cyberangriffe werden immer raffinierter, obwohl sich zahlreiche Kriminelle immer noch auf Jahrzehnte alte Methoden wie Phishing und Hacking verlassen. Laut Report kommt bei der Mehrheit der Cyberattacken (70 Prozent) eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz; hierdurch wird die Komplexität des Verstoßes erhöht. Im diesjährigen Bericht wird ein weiterer besorgniserregender Bereich herausgestellt: Zahlreiche Schwachstellen bleiben auch nach ihrer Erkennung weiter bestehen. Dies liegt hauptsächlich daran, dass schon lange zur Verfügung stehende Sicherheits-Patches häufig nicht implementiert werden. Etliche solcher Einfalllücken reichen zurück bis 2007, ein Zeitraum von fast acht Jahren.

Wie schon in früheren Ausgaben weist der diesjährige Report auf ein "Entdeckungsdefizit" hin, wie die Wissenschaftler von Verizon es nennen - das ist die Zeit zwischen den Auftreten der Datenverletzungen und ihrer Entdeckung. Leider sind in 60 Prozent der Fälle die Angreifer in der Lage, eine Organisation innerhalb von Minuten zu kompromittieren.

Der Bericht macht jedoch auch klar, dass viele Angriffe durch mehr Wachsamkeit beim Thema Cybersicherheit verhindert werden könnten. "Wir beobachten nach wie vor beträchtliche Lücken in der Art und Weise, wie sich Organisationen schützen", sagt Mike Denning, Vice President Global Security bei Verizon Enterprise Solutions. "Zwar gibt es kein Allerheilmittel gegen Datendiebstahl, doch können Organisationen ihr Risiko im Großen und Ganzen kontrollieren, indem sie beim Absichern wachsamer sind. Ausgehend von den Daten aus zehn Jahren Data Breach Investigations Report bleibt dies eines der Kernthemen."

Der umfangreiche Data Breach Investigations Report 2015 bietet umfassende Einblicke in die Cyber-Sicherheitslage, darunter auch zum ersten Mal einen Überblick über mobile Sicherheit, Internet-of-Things-Technologien (IoT) sowie finanzielle Auswirkungen von Datenverletzungen.

Daraus geht hervor, dass mobile Bedrohungen allgemein überbewertet werden. Weiter ist die Zahl genutzter Sicherheitslücken bei mobilen Plattformen insgesamt vernachlässigbar.
Während Machine-to-Machine-Sicherheitsverletzungen (M2M) 2014 unberücksichtigt blieben, wurden im Rahmen des 2015 Reports erstmals Vorfälle untersucht, bei denen vernetzte Geräte als Zugangspunkt für die Kompromittierung anderer Systeme genutzt und IoT-Geräte in Botnets vereinnahmt wurden - einem Netzwerk von privaten Computern, die mit schädlicher Software infiziert sind und ohne das Wissen des Eigentümers kontrolliert werden - um Denial-of-Service-Attacken durchzuführen.
Solche Daten untermauern die Forderung, Organisationen sollten dem Thema Sicherheit höchste Priorität widmen, wenn sie intelligente Endgeräte der nächsten Generation in Betrieb nehmen.

Verizon entwickelt neues Modell zur Kosteneinschätzung von Datenverletzungen
Zur Messung der finanziellen Auswirkungen einer Sicherheitsverletzung bedienten sich die Sicherheitsanalysten von Verizon eines neuen Bewertungsmodells, das auf der Analyse von knapp 200 Leistungsansprüchen aus Cyberkriminalitäts-Versicherungen basiert. Das Modell geht von einem direkten Zusammenhang der Kosten pro gestohlenen Datensatz mit Datenart und Anzahl kompromittierter Datensätze aus. Ausgewiesen werden ein oberer und ein unterer Wert für die Kosten gestohlener Datensätze (d. h. Kreditkartennummer vs. medizinischer Datensatz).

So zeigt das Modell beispielsweise, dass die Kosten von zehn Millionen gestohlenen Datensätzen zwischen 2,1 und 5,2 Millionen US-Dollar liegen (in 95 Prozent der Fälle) und abhängig von den Umständen sich sogar auf bis zu 73,9 Millionen US-Dollar erstrecken können. Bei Datendiebstählen von 100 Millionen Datensätzen betragen die Kosten zwischen 5 und 15,6 Millionen US-Dollar (in 95 Prozent der Fälle) und können im Höchstfall bis zu 199 Millionen US-Dollar erreichen.

"Wir halten das Modell für bahnbrechend, auch wenn es auf jeden Fall noch optimiert werden kann", sagte Denning. "Wir wissen nun, dass es selten, wenn überhaupt, billiger ist, eine Datenverletzung hinzunehmen, als einen ordentlichen Schutzmechanismus zu installieren."

96 Prozent der Sicherheitsvorfälle folgen neun grundsätzlichen Mustern
Die Verizon Sicherheitsforscher stellen in ihrem Bericht fest, dass ganze 96 Prozent der fast 80.000 in diesem Jahr analysierten Sicherheitsvorfälle sich auf neun grundlegende Angriffsmuster zurückführen lassen, die in der Gewichtung von Branche zu Branche variieren.
Diese Erkenntnis, die im letztjährigen Bericht erstmals vorgestellt wurde, ist auch im 2015 Data Breach Investigations Report ein zentraler Punkt. Denn sie hilft Unternehmen dabei, ihren Sicherheitsbestrebungen Prioritäten zuzuordnen und fokussierter und effizienter gegen Cyberbedrohungen vorzugehen.

Wie bereits im 2014 DBIR festgestellt, handelt es sich bei den neun Bedrohungsmustern um diverse Fehler wie das Versenden von E-Mails an den falschen Empfänger, Crimeware (verschiedenartige Malware zur Übernahme der Kontrolle über das System), Missbrauch von Insiderwissen / Privilegien, physischer Diebstahl / Verlust, Angriffe über Web-Apps, DoS-Attacken (Denial of Service), Cyberspionage, Eindringen am Point-of-Sale sowie Skimming (Abgreifen von Zahlungskartendaten).

Der diesjährige Bericht kommt zu dem Ergebnis, dass bei 83 Prozent der nach Branche gegliederten Sicherheitsvorfälle die Top 3-Bedrohungsmuster im Spiel waren. 2014 waren es noch 76 Prozent gewesen.

Unternehmen sind zum sofortigen Handeln aufgefordert
Je länger ein Unternehmen benötigt, eine Datenverletzung aufzudecken, umso mehr Zeit haben die Angreifer, die Verteidigungsmechanismen zu überwinden und Schaden anzurichten. Mehr als ein Viertel aller Datenverletzungen werden von der betroffenen Organisation erst Wochen, manchmal Monate später entdeckt und eingedämmt.

Der diesjährige Bericht enthält hierzu detaillierte Informationen und gibt Empfehlungen anhand von sieben häufig vorkommenden Aspekten ab:

>> Notwendigkeit erhöhter Wachsamkeit
>> Menschen als erste Verteidigungslinie
>> Daten nur nach dem Need-to-know-Prinzip bevorraten
>> Patches sofort installierenSensible
>> Daten verschlüsseln
>> Zweifaktor-Authentifizierung einsetzen
>> Physische Sicherheit nicht vergessen
>> Die Reihe Data Breach Investigations Report basiert auf tatsächlichen Fällen

Der Data Breach Investigation Report wird seit acht Jahren veröffentlicht. Allein in seiner aktuellen Ausgabe werden über 2.100 bestätigte Datenverletzungen und annähernd 80.000 gemeldete Sicherheitsvorfälle untersucht. In den zehn Jahren, die der Bericht abdeckt, wurden über 8.000 Datendiebstähle und 195.000 Sicherheitsvorfälle analysiert. Zur besseren Darstellung der Cybersicherheits-Landschaft sind im DBIR auch Vorfälle erfasst, die nicht zu Datenverletzungen führten. Verizon gehört zu den 70 Organisationen aus der ganzen Welt, die zum diesjährigen Bericht Daten und Analysen beigetragen haben.
(Verizon Communications: ra)

Verizon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.