Jedes Jahr zu dieser Jahreszeit veröffentlichen die führenden Cybersecurity-Unternehmen und -Experten ihre jährlichen Berichte über Cybertrends – von neuen Bedrohungen und Schwachstellen bis hin zu aktiven Angriffen und den finanziellen Aspekten von Sicherheitsvorfällen. Diese Berichte sind nicht nur lehrreich, sondern erfüllen für Experten für IT-Sicherheitsrisiken einen doppelten Zweck:
Wenn Sie globale und branchenweite Daten verwenden, sollten Sie diese Zahlen mit der Vorfallhistorie Ihres eigenen Unternehmens vergleichen und darauf achten, wo Ihr Unternehmen von den Statistiken abweicht.
Nur weil ein bestimmtes Risiko in Ihrem Unternehmen nicht aufgetreten ist, heißt das nicht, dass Sie immun dagegen sind. Möglicherweise fehlen Ihnen die Tools, um solche Vorfälle und Exploits zu erkennen.
Lassen Sie sich von diesen Berichten bei Ihrer Risikobewertungsstrategie leiten, aber vertrauen Sie nicht komplett darauf. Am wertvollsten ist der Bericht womöglich, um sicherzustellen, dass die Maßnahmen Ihres Unternehmens nicht nur vorhanden sind, sondern auch effektiv – sowohl Erkennungs- als auch Präventions- und Korrekturmaßnahmen.
Während die Berichte überzeugende Beweise dafür liefern, dass sich die Bedrohungen, Schwachstellen und eingesetzten Taktiken ständig weiterentwickeln, bleibt das Ziel immer das gleiche: Daten.
Laut der CISA zielten 33 % der erfolgreichen Zugriffsversuche auf Daten von gemeinsam genutzten Netzwerklaufwerken ab. Wer ist schuld daran? Oftmals falsch konfigurierte Berechtigungen.
Mit der Umstellung von Unternehmen auf Cloud-Speicher und SaaS-Anwendungen nimmt die Bedrohung nicht ab. Ponemon weist darauf hin, dass 82 % der Datenschutzverletzungen Daten innerhalb der Cloud betreffen, meist aufgrund falsch konfigurierter Berechtigungen.
Die Botschaft ist klar: Historische technische Lücken, z. B. falsch konfigurierte Zugriffseinstellungen, werden zusammen mit Daten in Cloud-Umgebungen verlagert.
Die Exploit-Methoden ändern sich ständig, aber das Ergebnis sind immer Datenvorfälle. Wie können wir also diesen beständigen Trend effektiv unterbrechen?
Ein wiederkehrendes Thema, bei dem Hinweise zur Bekämpfung gegeben wurden, waren Kontrollen und Prozessebenen, die über dem eigentlichen Ziel von Datenschutzverletzungen liegen. Beispielsweise wurde als Reaktion auf die Datenerfassungsphase eines Angriffs vorgeschlagen, Zugriffsprotokolle und Netzwerkkommunikationsprotokolle zu überwachen, um anormale Zugriffe auf und Übertragungen von Daten zu erkennen.
In einem anderen Fall wurde als Reaktion auf Ransomware ein herkömmlicher Defense-in-Depth-Ansatz verfolgt, mit sicherer Konfiguration, Perimeterkontrollen, Anti-Malware, Schwachstellenmanagement, MFA und Schulungsprogrammen zum Sicherheitsbewusstsein.
Das alles ist zwar unerlässlich, allerdings fehlt hierbei ein wichtiges Schlüsselelement: der Schutz der Daten an der Quelle. Da die durchschnittlichen Kosten für eine Datenschutzverletzung mit 4,45 Millionen Dollar bei 165 US-Dollar pro Datensatz ein Allzeithoch erreicht haben, sollte man da dem direkten Datenschutz nicht eine gewisse Priorität einräumen?
Zusätzlich zu den bereits bereitgestellten Leitlinien zur Bekämpfung gibt es noch drei grundlegende Datensicherheitsanforderungen:
Um sich in dieser turbulenten Landschaft zurechtzufinden, ist der Datenschutz das wichtigste Problem, das es zu lösen gilt. Maßnahmen sind hier unerlässlich.
Wir sind an einem Punkt angelangt, an dem Menschen und Anwendungen Daten in einem Tempo erstellen und verfügbar machen, das wir mit manuellen Prozessen und zielunabhängigen Sicherheitsstrategien allein nicht schützen können. Sie als Risikoexperte sollten sich Datenschutzstrategien aneignen, deren Feinheiten für eine ordnungsgemäße Bewertung verstehen und die Automatisierung umfassend fördern.