Datengesteuerte Erkenntnisse bilden zunehmend die Grundlage für den Aufbau erfolgreicher Unternehmen. Wenn Sie den richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Informationen gewähren, können Sie die Produktivität steigern, Abläufe rationalisieren und das Kundenerlebnis verbessern. Um in diesem Bereich erfolgreich zu sein, müssen die Daten jedoch zunächst effektiv verwaltet und gesichert werden. Jüngste Untersuchungen zeigen, dass 57 % mehr Unternehmen bewerten das Datenmanagement heute als eine ihrer Initiativen mit der höchsten Priorität im Vergleich zum letzten Jahr.
In den letzten Jahren haben diese Bemühungen an Dringlichkeit gewonnen, da das Informationssicherheitsrisiko stark zugenommen hat. Um mehr zu verstehen, das neueste Verizon Bericht über Datenverletzungsuntersuchungen (DBIR) ist eine großartige Anlaufstelle.
Was ist neu für 2023?
Der DBIR ist eine lange und ausführliche Lektüre, aber das liegt daran, dass es sich um einen der umfassendsten Jahresberichte über den Stand der aktuellen Bedrohungslandschaft handelt. Die diesjährigen Erkenntnisse basieren auf einer Analyse von 16,312 Vorfällen, von denen 5,199 (32 %) bestätigte Datenschutzverletzungen waren. Einige der wichtigsten Ergebnisse dieses Jahres sind:
Finanziell motivierte Angriffe von böswilligen Dritten dominieren: Bei 83 % der Verstöße sind externe Akteure beteiligt, und 95 % der Fälle sind auf finanzielle Gewinne zurückzuführen. Das liegt vor allem am Einfluss organisierter Verbrecherbanden, die für die meisten Angriffe verantwortlich sind. Nationalstaatliche Agenten sind relativ selten, sogar seltener als die Bedrohung von innen.
Gestohlene Zugangsdaten sind der wichtigste Einstiegspunkt für Sicherheitsverletzungen: Fast die Hälfte (49 %) der analysierte Verstöße gestohlene Logins, während Phishing bei 12 % der Angriffe und die Ausnutzung von Sicherheitslücken bei 5 % vorlag.
Mitarbeiter bleiben ein ernstes Risiko: Bei drei Vierteln (74 %) der Verstöße ist der menschliche Faktor ein Faktor. Dies wird durch den großen Anteil der Sicherheitsverletzungen belegt, die durch gestohlene Anmeldedaten und Phishing ermöglicht wurden. Es deutet aber auch darauf hin, dass Mitarbeiter möglicherweise Systeme falsch konfigurieren oder vertrauliche Daten versehentlich an die falsche Person senden.
Business Email Compromise (BEC) verdoppelt sich: BEC oder „Pretexting“ stellt oft keine direkte Bedrohung für Unternehmensdaten dar, da das Endziel normalerweise darin besteht, einen Mitarbeiter dazu zu verleiten, große Geldbeträge auf ein vom Angreifer kontrolliertes Konto zu überweisen. Für die Diskussion ist es jedoch relevant, da es sich um eine kritische Form des Social Engineering und um eine Bedrohungsart handelt, bei der die ausgefeiltesten Angriffe zunächst den Diebstahl von Anmeldedaten und/oder Phishing beinhalten können, um E-Mail-Konten zu kapern. BEC ist für über 50 % der Social-Engineering-Vorfälle verantwortlich – mehr als Phishing – und die Fälle verdoppeln sich innerhalb eines Jahres.
Ransomware ist immer noch eine große Bedrohung: Ransomware ist bei einem Viertel (24 %) der Verstöße vorhanden. Das liegt daran, dass bei Angriffen mittlerweile Techniken der „doppelten Erpressung“ zum Einsatz kommen, bei denen Daten gestohlen und dann verschlüsselt werden, um eine Zahlung zu erzwingen. Obwohl der Anteil von Ransomware an Sicherheitsverletzungen im Vergleich zum letzten Jahr nahezu unverändert geblieben ist, bleibt die Bedrohung für Unternehmen jeder Größe und in allen Branchen ausgeprägt. Die durchschnittlichen Kosten dieser Angriffe haben sich auf 26,000 US-Dollar mehr als verdoppelt, obwohl die tatsächliche Zahl wahrscheinlich viel höher liegt.
Warum Data Governance von entscheidender Bedeutung ist
Fazit: An der hochrangigen Geschichte der Bedrohungen hat sich im Vergleich zum letzten Jahr nicht viel geändert. Bedrohungsakteure bleiben ein hartnäckiger Haufen, und menschliches Versagen, Anmeldeinformationen und Softwareschwachstellen gehören nach wie vor zu den Hauptursachen für die Gefährdung von Daten. Da Unternehmen die digitale Transformation weiter vorantreiben, werden die Möglichkeiten, Daten zu stehlen und/oder zu verschlüsseln, nur noch zunehmen.
Das ist wo Datenmanagementund die Unterkategorie der Datenverwaltung gewinnen zunehmend an Bedeutung. Warum? Denn es geht unter anderem darum, stimmig zusammenzuarbeiten Richtlinien und Prozesse sicher Verwalten Sie Daten während ihres gesamten Lebenszyklus, unabhängig davon, wo sie sich in der Organisation befinden. Dabei ist es ein entscheidender Bestandteil jeder Compliance-Strategie.
Chris Dimitriadis, Chief Global Security Officer von ISACA, erklärt gegenüber ISMS.online, dass Data Governance effektiv ein „komplexes Schutzsystem rund um gespeicherte Daten“ aufbaut, was es für Bedrohungsakteure schwieriger macht, Kompromisse einzugehen.
„Die Quintessenz ist, dass man keine Cybersicherheit in digitalen Ökosystemen etablieren kann, in denen die Datenqualität schlecht ist, der Datenstandort ungewiss ist, Daten nicht nach Kritizität klassifiziert werden oder aktuelle Datenkopien nicht für die Wiederherstellung aufbewahrt werden“, fügt er hinzu. „Data Governance befasst sich mit all diesen Aspekten.“
Laut Chris Royles, Cloudera EMEA Field CTO, hat die Governance für viele Organisationen zunehmend auch eine globale Dimension.
"In den letzten Jahren, Vorschriften wie DSGVO und Schrems II haben Daten verändert Governance-, Souveränitäts- und Datenschutzanforderungen. Heutzutage müssen Datenverantwortliche sicherstellen, dass die Governance „immer und überall“ ist“, sagt er gegenüber ISMS.online.
„Das bedeutet, dass eine Reihe global definierter Datenrichtlinien vorhanden sind, damit Unternehmen Standards problemlos in allen ihren Umgebungen replizieren können. Dadurch wird die Konsistenz gefördert, was das Risiko verringert, Zeit spart und die Möglichkeit menschlicher Fehler begrenzt.“
Gute Data-Governance-Initiativen erfordern auch die Unterstützung von Führungskräften, sagt Dimitradis von ISACA. „Die Unterstützung der Geschäftsleitung ist von entscheidender Bedeutung für die Definition von Richtlinien, Verfahren und Verbesserungsmethoden, für die Bereitstellung der erforderlichen Finanzmittel, Ressourcen und Schulungen sowie für die Ermittlung daten- und informationsbezogener Bedürfnisse und Kontrollen“, erklärt er.
„Die regelmäßige Messung der Reife und Leistungsfähigkeit des Data-Governance-Programms ist ebenfalls der Schlüssel zum Erfolg – denn so können Unternehmen sich kontinuierlich verbessern und die Unsicherheit im digitalen Ökosystem verringern.“
Was sollten Data-Governance-Programme enthalten?
Für die Datenverwaltung gibt es kein Patentrezept, das für alle passt. Doch wenn man sich das diesjährige DBIR anschaut, werden einige spezifische Schwerpunktbereiche aus Sicht der Cybersicherheit deutlich. Hier sind die drei beliebtesten Methoden für Hacker, um Unternehmensdaten zu kompromittieren, und die empfohlenen Kontrollen des Center for Internet Security (CIS), die Sie berücksichtigen sollten.
Systemeinbruch (einschließlich Ransomware):
- Konfigurieren Sie Unternehmensressourcen und -software sicher.
- Stellen Sie Anti-Malware sowie E-Mail- und Browser-Schutz bereit.
- Etablieren und pflegen Sie kontinuierliche Schwachstellenmanagement- und Datenwiederherstellungsprozesse.
- Schützen Sie Konten mit strengen Zugriffskontrollen.
- Führen Sie Initiativen zur Schulung des Sicherheitsbewusstseins und der Kompetenzen durch.
Soziale Entwicklung:
- Schützen Konten mit Zugriffskontrollen und Kontoverwaltung (einschließlich Kontoinventur und sofortiger Benutzeraufhebung).
- Führen Sie Sicherheitsbewusstseinsprogramme mit Schwerpunkt auf BEC durch.
- Etablieren Sie Prozesse für Meldung und Bewältigung von Vorfällen.
Grundlegende Angriffe auf Webanwendungen:
Konzentrieren Sie sich auf den Schutz von Konten (z. B. über die Zugriffskontrollverwaltung) und fordern Sie eine Multi-Faktor-Authentifizierung (MFA) für den Remote-Netzwerkzugriff und extern verfügbare Anwendungen. Reduzieren Sie die Ausnutzung von Schwachstellen durch kontinuierliches Schwachstellenmanagement, einschließlich automatisierter Patches und Behebung.
Um herauszufinden, wie ISMS.online Ihre Initiativen zur Datenverwaltung und -verwaltung unterstützen kann, Sprechen Sie noch heute mit einem unserer Experten.










