Datenbericht-Blog-Header 720x345

#CSAM Der Verizon 2022 Data Breach Investigations Report – Wichtige Erkenntnisse

Die vier entscheidenden Erkenntnisse, die Verizon in ihrem Beitrag hervorgehoben hat 2022-Bericht über Datenverletzungsuntersuchungen konzentrieren Sie sich auf die Wege, über die Cyberkriminelle versuchen, auf die Systeme, das Netzwerk und die kritischen Daten einer Organisation zuzugreifen; Der Bericht identifiziert diese als:

  • Referenzen
  • Phishing
  • Ausnutzen von Schwachstellen
  • Botnetze

Laut den Autoren sind alle vier im gesamten Bericht konsistent und „keine Organisation ist sicher ohne einen Plan, mit jedem einzelnen von ihnen umzugehen“.

Warum sollten sich Unternehmen für den Untersuchungsbericht zu Datenschutzverletzungen interessieren?

Der DBIR-Bericht basiert auf Daten aus tatsächlichen Datenschutzverletzungen und Sicherheitsvorfällen, die vom Verizon Threat Research Advisory Center (VTRAC) untersucht oder von seinen 87 globalen Mitwirkenden bereitgestellt wurden. Der diesjährige Bericht untersuchte 23,896 Vorfälle und 5,212 bestätigte Sicherheitsverstöße.

Daher bilden die Erkenntnisse, die diese Daten liefern, den Rahmen für die Sicherheitsbedrohungen, denen Ihr Unternehmen heute wahrscheinlich ausgesetzt sein wird, wie sich die Bedrohungslandschaft verändert und welche kritischen Schwerpunktbereiche es gibt, um ein effektives Informations-, Daten- und Datenschutzmanagement zu erreichen.

Was sind die Hauptangriffsarten, die Unternehmen im Jahr 2022 gefährden?

Ransomware

Ransomware-Angriffe sind eine Art Schadsoftware, die den Zugriff auf ein Computersystem blockieren soll, bis ein Geldbetrag gezahlt wurde. Im Jahr 2022 gingen 25 % der Verstöße auf Ransomware zurück, „ein Anstieg von 13 % im Vergleich zum Vorjahr und ein Anstieg so groß wie in den letzten fünf Jahren zusammen“. Wenn man sich die Wege für diese Ransomware-Angriffe ansieht, handelt es sich bei 40 % um gestohlene Zugangsdaten über Desktop-Sharing-Software und bei 35 % um E-Mail-Kompromittierung; Daher ist die Blockierung der vier kritischen Wege, über die Cyberkriminelle Zugang zu einem Netzwerk erhalten, von entscheidender Bedeutung, um ein Unternehmen vor diesem Angriffsvektor zu schützen.

Supply Chain

Der SolarWinds-Vorfall im Jahr 2021 hat gezeigt, wie ein grundlegender Verstoß in der Lieferkette zu weitreichenden und erheblichen Problemen für die Sicherheit eines Unternehmens führen kann. Es überrascht nicht, dass die Lieferkette in diesem Jahr an 61 % der Vorfälle beteiligt war. Die Kompromittierung eines Anbieters ist für Bedrohungsakteure potenziell äußerst lukrativ, sowohl finanziell als auch für nationalstaatliche Angreifer, die möglicherweise versuchen, Teile von Systemen zu kompromittieren, um sich die von ihnen bereitgestellten Daten und Informationen zu sichern, ohne eine finanzielle Komponente auszunutzen.

Das menschliche Element

Irren ist menschlich, und tatsächlich wird menschliches Versagen weiterhin von Angreifern ausgenutzt, die in ein Netzwerk eindringen und die Beute ausnutzen wollen. Im letzten Jahr waren 14 % der Verstöße auf menschliches Versagen zurückzuführen. Dieses Ergebnis wird stark durch falsch konfigurierten Cloud-Speicher beeinflusst.

Auch schlechte Sicherheitspraktiken führen weiterhin zu Verstößen. In diesem Jahr handelte es sich bei 82 % der Verstöße um gestohlene Zugangsdaten, Phishing-Angriffe, Missbrauch oder einfach um einen Fehler; Menschen spielen weiterhin eine erhebliche Rolle bei Vorfällen und Verstößen.

Muster von Datenschutzverletzungen, Ihr Aufenthaltsort beeinflusst die verwendeten Angriffsmethoden

Der diesjährige Bericht identifizierte auch die geografischen Unterschiede zwischen Angriffsmethoden und Sicherheitsverletzungstypen. Dies könnte eine hilfreiche Erkenntnis für Unternehmen sein, die entscheiden, wo sie Ressourcen am besten einsetzen, um sich gegen die häufigsten Sicherheitsrisikobereiche zu verteidigen.

Dem Bericht zufolge kommt es in APAC zu zahlreichen Angriffen auf soziale Medien und Hackerangriffe, die Zahl der Ransomware-Fälle ist jedoch weitaus geringer als in anderen Regionen. Diese Angriffe werden in erster Linie aus finanziellen Motiven (54 %) ausgelöst, Spionage folgt jedoch knapp dahinter (46 %).

In der EMEA-Region kommt es zu stark finanziell motivierten Angriffen, wobei 79 % der Angreifer darauf abzielen, ihre Aktivitäten zu monetarisieren. Der beliebteste Angriffsvektor, Social Engineering, verdeutlicht die Notwendigkeit von Kontrollen, um diese Art von Angriff schnell zu erkennen. Der Diebstahl von Zugangsdaten stellt nach wie vor ein erhebliches Problem dar, da grundlegende Angriffe auf Webanwendungen in der EMEA-Region scheinbar allgegenwärtig sind.

Im Vergleich dazu sind in Nordamerika fast 96 % der Cyberangriffe finanziell motiviert; Angreifer wissen um den Wert von Daten und den Ruf einer Marke für Unternehmen und wissen daher, wie lukrativ ein Verstoß sein kann. Im letzten Jahr haben System- und Netzwerkeinbrüche Social-Engineering-Angriffe als vorherrschendes Angriffsmuster überholt. Es gibt jedoch auch weiterhin ein erhebliches Problem bei sozialen Aktionen wie Phishing und Kompromittierung geschäftlicher E-Mails, das Unternehmen bei ihren Sicherheitsmaßnahmen und -richtlinien nicht ignorieren sollten.

Wie können sich Unternehmen gegen Datenschutzverletzungen wehren?

Wie können sich Unternehmen mit dem Wissen über die erfolgreichsten Angriffswege und Angriffsmethoden bei Datenschutzverletzungen schützen? Der Bericht empfiehlt vier Hauptschwerpunkte:

  • Datenschutz – Geeignete Prozesse und technische Kontrollen zur Identifizierung, Klassifizierung und sicheren Handhabung von Organisationsdaten in all ihren Formen sind unerlässlich. Werkzeuge wie z Informationsmanagementsysteme oder Frameworks kann Unternehmen dabei helfen, eine versehentliche Offenlegung ihrer Daten durch E-Mail, Fehlkonfigurationen und schlechtes Sicherheitsverhalten zu verhindern.
  • Sichere Konfiguration – Wenn möglich, sollten sich Unternehmen von Anfang an auf sichere technische Lösungen konzentrieren, anstatt sie später in Angriff zu nehmen. Dieser Ansatz bietet erhebliche Vorteile bei der Reduzierung fehlerbasierter Verstöße wie Fehlkonfigurationen.
  • Zugriffsverwaltung – Eine effektive Verwaltung der Rechte und Privilegien von Benutzern und der Einsatz von Kontrollen wie der Multi-Faktor-Authentifizierung können ein entscheidender Schutz gegen die Verwendung gestohlener Anmeldeinformationen und unbefugten Zugriff sein.
  • Sicherheitsbewusstsein Trainingsprogramm – Ein Klassiker, der hoffentlich keiner großen Erklärung bedarf. Da menschliches Versagen und Social Engineering zwei der bedeutendsten Angriffsvektoren sind, die in den letzten 12 Monaten ausgenutzt wurden, bedeutet die Sicherstellung, dass Ihre Mitarbeiter über die Schulung, die Systeme und das Wissen verfügen, um Cyber-Bedrohungen zu erkennen und darauf zu reagieren, dass Unternehmen sich wirksamer verteidigen können.

Um den gesamten Untersuchungsbericht zu Datenschutzverletzungen 2022 zu lesen, besuchen Sie: www.verizon.com

Wir haben außerdem eine praktische Infografik erstellt, die die wichtigsten Erkenntnisse zusammenfasst, die Sie herunterladen und mitnehmen können.

Laden Sie Infografik herunter

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren