Unternehmen investieren aus gutem Grund viel Energie und Ressourcen in den Schutz ihrer Geschäftsprozesse und Betriebsvermögen vor der ständigen Flut externer Cyberbedrohungen. Dabei übersehen oder unterschätzen sie jedoch immer wieder die Gefahr einer weiteren ernsten Bedrohung, die einige der bislang umfangreichsten Datenkompromittierungen verursacht hat: Insider.
Nicht alle Insider, die für Datenverlust oder Kompromittierungen verantwortlich sind, handeln aus Böswilligkeit, Gier oder mit der Absicht, möglichst viel Schaden anzurichten. In vielen Fällen verletzen Mitarbeiter ganz einfach unbewusst Datensicherheitsvorschriften, die für Ihr Unternehmen zu kostspieligen und rufschädigenden Datenlecks führen. Beispiele dafür sind Dateien mit vertraulichen Informationen, die an den falschen Empfänger verschickt werden, oder Mitarbeiter, die auf raffinierten Phishing-Betrug hereinfallen und ihre Kontoanmeldedaten an die Angreifer weitergeben.
Nicht nur böswillige, fahrlässige und kompromittierte Mitarbeiter stellen für Unternehmen ein Datenverlustrisiko dar. Auch externe Auftragnehmer, Anbieter und Logistikpartner, die legitimen Zugang zu vertraulichen Daten und kritischen Systemen haben, können eine potenzielle Bedrohung darstellen. In einigen Fällen begehen die Beteiligten Bedienungsfehler (z. B. ein falsch konfigurierter Cloud-Server oder Storage-Bucket), die zur Offenlegung Millionen vertraulicher Dateien mit personenbezogene Informationen von Kunden oder Mitarbeitern führen.
Einige der größten Datenkompromittierungen in diesem und im letzten Jahr wurden durch Menschen verursacht. Im neuen Bericht The Data Breach is Coming from Inside the House (Datenkompromittierungen sind hausgemacht) untersucht Proofpoint Kompromittierungen aus den Jahren 2021 und 2020, die die betroffenen Unternehmen mit einem personenzentrierten Ansatz zur Verhinderung von Datenverlust (DLP) und Abwehr von Insider-Risiken (ITM) wahrscheinlich hätten verhindern können.
Eine Untersuchung von fünf aktuellen Datenkompromittierungen
„Insider-Risiken sollten im Fokus aller digital orientierten Unternehmen stehen.“ Dies ist lediglich eine der Empfehlungen aus dem neuen Proofpoint-Bericht. Sie bezieht sich darauf, dass die fehlende Übersicht über die verteilte Cloud-zentrierte Arbeitsumgebung die IT-Abteilungen verunsichert, die Insider-Bedrohungen bewältigen und durch Menschen verursachten Datenverlust verhindern sollen.
In unserem Bericht behandeln wir fünf bemerkenswerte Datenkompromittierungen aus den Jahren 2021 und 2020, von denen einige zu den größten gemeldeten Datenkompromittierungen zählen. Dabei werden zum Beispiel folgende reale Vorfälle untersucht:
- Ein Zwischenfall bei einem Anbieter einer Reisebuchungsplattform, bei dem 10 Millionen Datensätze kompromittiert wurden. Darunter befanden sich Dateien mit den vollständigen Namen, E-Mail-Adressen, Personalausweisnummern und Kreditkarteninformationen von Hotelgästen. Die Ursache für die Kompromittierung: Ein Mitarbeiter hatte einen Cloud-Speicher falsch konfiguriert.
- Die nicht autorisierte Veröffentlichung von 5 GB interner Daten im Internet, die von einer der meistbesuchten Webseiten für Technologie und Entertainment – und einer vertrauenswürdigen Nachrichtenquelle – stammte. Bei diesem Zwischenfall wurden 1,4 Millionen Datensätze geleakt, darunter personenbezogene Daten von Mitarbeitern, Anwendern und Abonnenten. Die Ursache für die Kompromittierung: Missbrauch des OAuth-Zugriffs.
- Ein Datenleck, bei dem 7,4 Milliarden Anwender-Datensätze von Journalisten, Mitarbeitern und Abonnenten der ältesten Tageszeitung Frankreichs offengelegt wurden. Die Ursache für den Datenverlust: Ein von einem Anbieter betriebener Cloud-Server, der falsch konfiguriert und nicht geschützt war.
Im Anschluss an jedes in unserem Bericht untersuchte Beispiel geben wir Empfehlungen, mit denen Sie Ihr Unternehmen vor den Auswirkungen ähnlicher Zwischenfälle schützen können. Dazu gehören unter anderem: eine CASB-Lösung (Cloud Security Access Broker), mit der Sie Cloud-Anwendungen schützen und die korrekten Konfiguration von Datenbanken gewährleisten können, eine ITM-Lösung (Insider Threat Management), mit der Sie Insider-Bedrohungen erkennen und darauf reagieren können, sowie die Schulung Ihrer Anwender über potenzielle Sicherheitsrisiken, um Datenverlust zu verhindern, bevor es zu einem Zwischenfall kommt.
Weitere Informationen über aktuelle Kompromittierungen – und wie sie hätten verhindert werden können
Laden Sie sich kostenlos das E-Book „The Data Breach is Coming from Inside the House“ (Datenkompromittierungen sind hausgemacht) von der Proofpoint-Website herunter und erfahren Sie mehr über einige der größten gemeldeten Datenkompromittierungen aus den Jahren 2021 und 2020.
Zudem erfahren Sie in unserer Podcast-Reihe „The Inside Line on Information Protection“ (Insider-Informationen über Informationsschutz), wie Sie in Ihrem Unternehmen einen modernen personenzentrierten Ansatz implementieren können, der die überall verteilten Informationen in heutigen Remote-Arbeitsumgebungen sowie Ihre Mitarbeiter als Perimeter Ihrer Sicherheitsmaßnahmen schützt. Alle erschienen Folgen können Sie sich hier anhören.