IBM schätzt, dass sich die durchschnittlichen Kosten eines Datenlecks im Jahr 2021 für US-Unternehmen auf 4,24 Millionen US-Dollar belaufen, wobei der Schaden um durchschnittlich 1,07 Millionen US-Dollar steigt, wenn Remote-Arbeitsplätze betroffen sind – eine beängstigende Zahl für Unternehmen, die sich jetzt auf hybride Arbeitsformen und Heimarbeit einstellen.

Die Millionen von Dollar, die Unternehmen ausgeben, um beschädigte Systeme zu reparieren, cyberforensische Untersuchungen durchzuführen, ihren Schutz zu verbessern und Anwaltskosten zu decken, geben jedoch nicht unbedingt Aufschluss über die Kosten, die einzelne Kunden bei einer Datenleck zu tragen haben.

Für Einzelpersonen können die Kosten viel persönlicher sein. Und auch wenn der finanzielle Schaden ein Faktor ist, kann der Verlust in Form von Gehältern, Ersparnissen und Investitionsgeldern erfolgen.

Wie kommt es zu Datenlecks?

Laut IBM ist der häufigste anfängliche Angriffsvektor die Verwendung kompromittierter Anmeldeinformationen, den Cyberangreifer nutzen, um in das Netzwerk eines Unternehmens einzudringen. Zu diesen Zugangsdaten können Benutzernamen und Kennwörter gehören, die online durchgesickert sind, bei einem anderen Sicherheitsvorfall gestohlen wurden oder durch Brute-Force-Angriffe erlangt wurden, bei denen automatische Skripte verschiedene Kombinationen ausprobieren, um leicht zu erratende Kennwörter zu knacken.

Andere mögliche Angriffsmethoden sind:

Magecart-Angriffe: Unternehmen wie British Airways und Ticketmaster sind von diesen Angriffen betroffen, bei denen heimlich bösartiger Code in E-Commerce-Zahlungsseiten eingeschleust wird, um Ihre Zahlungskartendaten abzufangen.

In Website-Domänen und -Formulare eingeschleuster bösartiger Code: Mit der gleichen Taktik können auch andere Arten von Daten von Kunden und Besuchern abgegriffen werden, wobei die Daten direkt von ahnungslosen Opfern gestohlen werden, die einen legitimen Dienst besuchen.

Business Email Compromise (BEC)-Betrug: Bei BEC-Betrug gibt sich ein Angreifer als Mitarbeiter eines Unternehmens, Auftragnehmers oder Dienstleisters aus. Sie nutzen E-Mail-Threads oder nehmen Kontakt zu einem Mitarbeiter auf, der z. B. in der Zahlungsverkehrs- oder Kundendienstabteilung arbeitet, um ihn dazu zu bringen, Informationen zu übermitteln oder eine Rechnung auf ein falsches Bankkonto zu überweisen.

Insider-Bedrohungen: Manchmal sind Mitarbeiter verbittert oder ihnen wird von Cyberkriminellen ein Angebot gemacht, das sie nicht ablehnen können. Dies kann dazu führen, dass Ihre Informationen den Besitzer wechseln, wie im Fall eines russischen Staatsbürgers, der verhaftet wurde, weil er versucht hatte, Mitarbeiter eines US-Unternehmens zu rekrutieren, um Malware im Netzwerk seines Arbeitgebers zu installieren.

Nachlässigkeit: Ungesicherte Server, die aufgrund von Fehlkonfigurationen offen im Internet stehen, sind ein Hauptgrund für die Preisgabe von Daten und Datenlecken. Informationen können auch versehentlich von Mitarbeitern weitergegeben werden.

Auf Spam und Phishing-Versuche hereinfallen: Auf individueller Ebene werden Cyberkriminelle versuchen, Sie durch Spam-E-Mails, Phishing-Domänen und vieles mehr dazu zu bringen, Ihre persönlichen Daten und Kontoinformationen preiszugeben.

Was passiert, wenn ein Angreifer eingedrungen ist?

Der Angreifer führt möglicherweise zunächst eine Überwachung durch, indem er ein Netzwerk kartiert, um herauszufinden, wo sich die wertvollsten Ressourcen befinden – oder um potenzielle Wege zu entdecken, um in andere Systeme einzudringen.

Verizon sagt, dass 71 % der datenbezogenen Vorfälle finanziell motiviert sind. Angreifer können Ransomware einsetzen, um ihre Opfer zu erpressen, damit sie zahlen, um ihren Zugang zum Netzwerk wiederzuerlangen. Bei der so genannten „doppelten Erpressung“ stehlen Hackergruppen möglicherweise zunächst vertrauliche Informationen und drohen dann damit, sie online weiterzugeben.

Oder sie stehlen das geistige Eigentum und verwischen dann ihre Spuren. Andere testen ihren Zugangspunkt und verkaufen ihn über das Dark Web an andere Cyberangreifer.

In manchen Fällen wird nur aus einem einzigen Grund in das Netzwerk eingedrungen: um Dienste zu stören und ein Unternehmen zu schädigen. Einige Angreifer laden Daten herunter und stellen diese Daten-Dumps frei im Internet zur Verfügung, indem sie sie auf Ressourcen wie PasteBin veröffentlichen.

Was ist das Dark Web?

Das Internet als System kann in drei Schichten unterteilt werden: das Clear Web, das Deep Web und das Dark Web.

Das klare Web: Das Clear Web ist das Internet, das die meisten von uns täglich nutzen. Millionen von Websites und Seiten werden von Suchmaschinen indiziert, und Sie können sie mit einem normalen Browser wie Safari, Chrome oder Firefox aufrufen.

Das Deep Web: Das Deep Web ist die darunter liegende Ebene, auf die man nur mit einem speziellen Browser zugreifen kann. In der Regel sind das Tor-Netzwerk und ein VPN erforderlich. Websites werden mit .onion-Adressen indexiert, und das gesamte Netzwerk basiert auf den Prinzipien der Sicherheit und Anonymität. Dies hilft sowohl bei legalen Anwendungen – wie der Umgehung von Zensur – als auch bei illegalen Aktivitäten.

Das Dark Web: Das Dark Web ist die nächst tiefere Ebene und ist ein Bereich, der mit kriminellen Aktivitäten in Verbindung gebracht wird. Dazu kann der Verkauf von Informationen, illegalen Produkten, Drogen, Waffen und anderem illegalen Material gehören. Die Begriffe Dark und Deep Web können synonym verwendet werden.

Wie wirken sich Datenlecks auf Sie aus?

Wenn Sie als Benutzer oder Kunde von einer Datenleck betroffen waren, wurden Ihre Daten möglicherweise ebenfalls offengelegt, gestohlen oder online weitergegeben, wie in den folgenden Fällen:

Securitas: Im Januar deckten Forscher ungesicherte AWS-Buckets des Sicherheitsunternehmens auf, die online offengelegt wurden. Datensätze von Flughafenmitarbeitern und personenbezogene Daten wurden offengelegt.

Robinhood: Bei einem Sicherheitsvorfall im Jahr 2021 wurden die persönlichen Daten und E-Mail-Adressen von etwa 5 Millionen Menschen gestohlen.

Facebook: Ein Datenleck mit Informationen von 553 Millionen Facebook-Nutzern wurde 2021, zwei Jahre nach der Entnahme, online veröffentlicht.

Volkswagen und Audi: Letztes Jahr gaben die Unternehmen eine Datenpanne zu, von der 3,3 Millionen Kunden und Kaufinteressenten betroffen waren.

Ihre persönlich identifizierbaren Informationen (PII), einschließlich Ihres Namens, Ihrer Adresse, Ihrer E-Mail-Adresse, Ihres beruflichen Werdegangs, Ihrer Telefonnummer, Ihres Geschlechts und Kopien von Dokumenten wie Pässen und Führerscheinen, können für Identitätsdiebstahl verwendet werden.

Von Identitätsdiebstahl spricht man, wenn jemand Ihre Daten ohne Erlaubnis verwendet, um sich als Sie auszugeben. Sie können Ihre Identität oder Ihre Finanzdaten nutzen, um Betrug und Straftaten zu begehen. Dies kann Steuerbetrug, die Eröffnung von Kreditlinien und Darlehen in Ihrem Namen, Betrug im medizinischen Bereich und betrügerische Online-Einkäufe umfassen.

Kriminelle können auch bei einem Unternehmen anrufen, das Sie nutzen, z. B. bei einem Telekommunikationsanbieter, und sich als Sie ausgeben, um Kundenvertreter dazu zu bringen, Informationen preiszugeben oder Änderungen an einem Dienst vorzunehmen, wie z. B. bei SIM-Swapping-Angriffen.

Diese Szenarien können sich auf Ihre Kreditwürdigkeit auswirken, Sie finanziell für einen Kredit oder eine Zahlung verantwortlich machen, der Sie nicht zugestimmt haben, und zu ernsthaftem Stress und Ängsten bei der Bereinigung Ihres Namens und Ihrer Finanzen führen. Da Cyberkriminalität weltweit verbreitet ist, kann es für die Strafverfolgungsbehörden äußerst schwierig sein, die Täter zu verfolgen.

Auch Erpressung kann ein Faktor sein. Als im Jahr 2015 eine Datenpanne bei der Website Ashley Madison auftrat, wurden einige Nutzer von Cyberkriminellen kontaktiert, die damit drohten, ihren Partnern, Freunden und Kollegen von ihren Aktivitäten zu erzählen, wenn sie nicht bezahlt würden.

Woher weiß ich, ob ich von einem Datenleck betroffen bin?

In der Regel setzt sich Ihr Dienstanbieter per E-Mail oder Brief mit Ihnen in Verbindung und erklärt Ihnen, dass Ihre Daten gefährdet sind. Es kann jedoch Wochen oder Monate dauern, bis sich die Unternehmen bei Ihnen melden – wenn überhaupt.

Es liegt daher auch an Ihnen, die Nachrichten über kürzlich bekannt gewordene Datenlecks im Auge zu behalten, und es gibt auch praktische Tools, die Sie nutzen können:

Have I Been Pwned, betrieben vom Sicherheitsexperten Troy Hunt, ist eine Ressource, mit der sie herausfinden, in welche Datenlecks Sie verwickelt waren und in welchem Umfang Ihre Daten nach außen gelangt sind.

Die Suchmaschine ermöglicht es Ihnen, entweder nach Ihrer E-Mail-Adresse oder Ihrer Telefonnummer zu suchen, und zeigt alle Sicherheitsverletzungen an, die Ihre Daten enthalten, sobald sie auftreten, indem sie Milliarden von durchgesickerten Datensätzen abgleicht, die der Have I Been Pwned-Datenbank hinzugefügt wurden.

Wenn Sie Ihre Daten eingeben und mit einem grünen Bildschirm belohnt werden, können Sie sich glücklich schätzen, dass Sie nicht in nennenswerte Datensicherheitsvorfälle verwickelt waren. Falls doch, sehen Sie einen Bildschirm, der Ihnen mitteilt, von welchen Sicherheitsverletzungen Sie betroffen sind.

Wenn Sie einen Passwort-Manager, bietet dieser möglicherweise Dienste zur Überwachung von Sicherheitsverletzungen an, die Sie warnen, wenn Ihre Passwörter von einem Datenleck betroffen sind.

Jakob Jung

Recent Posts

Einzelhändler im IT-Sicherheitsdilemma

Die beliebte E-Commerce-Plattform Magento, jetzt unter dem neuen Namen Adobe Commerce, enthält Schwachstellen, die Hacker…

7 Stunden ago

Digitale Risiken proaktiv mindern

Die Bewältigung und Reduzierung des Risikos von Angriffe auf die Operation Technologie (OT) ist eine…

8 Stunden ago

Energiemanagement für Nachhaltige Produktion

Energiemanagement kann zu Ökologie und Ökonomie einen wesentlichen Beitrag leisten. Was das bedeutet, erfahren Sie…

8 Stunden ago

SecurityBridge integriert SAP-Security-Lösung in die SIEM-Plattform Microsoft Sentinel

Der SAP-Sicherheits-Spezialist integriert seine Security-Plattform mit Sentinel und wird Mitglied der Microsoft Intelligent Security Association…

10 Stunden ago

Warum Software-Anbieter KMUs für sich entdecken

KMUs profitieren vom digitalen Wandel und neuen Geschäftsmodellen der IT-Anbieter, berichtet Karolin Köstler, Senior Marketing…

3 Tagen ago

Ransomware mit Teilverschlüsselung

Ransomware-Banden wie Black Cat setzen vermehrt auf Teilverschlüsselung, um sich besser zu tarnen. So können…

3 Tagen ago