Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen.
Die meisten Opfer von Datenverletzungen sind konfrontiert mit besonders raffinierten Taktiken und Malware, jedoch sind diese nicht einzigartig. Fälle von Datenverletzungen weisen viele Gemeinsamkeiten auf. Der Verizon Data Breach Digest sammelt und veröffentlicht Fälle von Cyberattacken. In dem diesjährigen Bericht stehen 16 reale Datenverletzungs-Szenarien im Vordergrund, ausgewählt aufgrund ihrer Häufigkeit oder ihrer jeweiligen Gefährlichkeit. Ziel ist es, Firmen und Behörden ein besseres Verständnis zu vermitteln, wie man Anzeichen einer Datenverletzung erkennt und Beweise sicherstellt. Außerdem werden Methoden gezeigt, wie man eine Datenverletzung rasch untersucht, begrenzt und den Normalzustand wiederherstellt.
Schnelligkeit ist der Schlüssel
Maßnahmen im Anschluss an Datenverletzungen – Untersuchung, Schadensbegrenzung, Ursachenbeseitigung, Benachrichtigung und Wiederherstellung – sind verhältnismäßig komplex, weshalb wir eng mit unseren Kunden zusammenarbeiten. Reaktive Maßnahmen sind nicht allein Sache der für IT-Sicherheit Zuständigen, sie sind ein unternehmensweites Thema, das technische und nicht-technische IR-Stakeholder gleichermaßen betrifft.
Bei der Reaktion auf Vorfälle kommt es auf das Timing an, denn Cyberkriminelle brauchen nur Minuten, um in ein System einzubrechen und Daten zu stehlen. In 93 Prozent der untersuchten Fälle, bei denen Daten entwendet wurden, geschah dies innerhalb von nur Minuten oder noch schneller. Bei 28 Prozent der Fälle passierte die Datenexfiltration innerhalb von Minuten. Doch selbst wenn die Exfiltration Tage dauerte, mussten sich die Täter in 83 Prozent der Fälle keine Sorgen machen, entdeckt zu werden. Die Datenverletzung wurde erst Wochen später bekannt. Je länger eine Firma oder Behörde benötigt, um solche Vorfälle aufzudecken, desto mehr Zeit bleibt den Kriminellen, wertvolle Daten zu finden oder Geschäftsabläufe zu stören.