Was ist eine Datenverletzung?
Ein Datenverstoß (auch als Datenverlust oder Datenleck bezeichnet) ist ein unbefugter Zugriff und Abruf vertraulicher Informationen durch eine Einzelperson, eine Gruppe oder ein Softwaresystem. Es ist ein Cybersicherheits-Missgeschick, das passiert, wenn Daten absichtlich oder unbeabsichtigt ohne Wissen des Benutzers oder Eigentümers in die falschen Hände geraten.
BREAKING DOWN Data Breach
Datenverletzungen sind teilweise auf die zunehmende Verfügbarkeit von Daten aufgrund der Zunahme digitaler Produkte zurückzuführen, die eine überwältigende Menge an Informationen in die Hände von Unternehmen gelegt haben. Während einige der Informationen nicht vertraulich sind, handelt es sich bei vielen um geschützte und vertrauliche Informationen über Einzelpersonen und Unternehmen. Der Fokus auf technologiegetriebene Tools wie Cloud-Computing-Plattformen hat auch Informationen leicht verfügbar, leicht zugänglich und mühelos mit geringen Kosten gemeinsam nutzbar gemacht. Unternehmen teilen und verwenden diese Daten, um ihre Prozesse zu verbessern und den Anforderungen einer wachsenden technisch versierten Bevölkerung gerecht zu werden. Einige Missetäter versuchen jedoch, Zugang zu diesen Informationen zu erhalten, um sie für illegale Aktivitäten zu verwenden. Die Zunahme der Vorfälle von Datenverstößen in Unternehmen auf der ganzen Welt hat das Problem der Cybersicherheit und des Datenschutzes in den Vordergrund gerückt, das viele Regulierungsbehörden dazu veranlasst hat, neue Gesetze zur Bekämpfung zu erlassen.
Eigentümer und Benutzer eines beschädigten Systems oder Netzwerks wissen nicht immer sofort, wann der Verstoß aufgetreten ist. Im Jahr 2016 gab Yahoo bekannt, dass es sich um den bislang größten Verstoß gegen die Cybersicherheit handeln könnte, als behauptet wurde, dass schätzungsweise 500 Millionen Konten verletzt wurden. Weitere Untersuchungen ergaben, dass der Datenverstoß tatsächlich zwei Jahre zuvor im Jahr 2014 stattgefunden hatte.
Während einige Cyberkriminelle gestohlene Informationen verwenden, um Unternehmen und Einzelpersonen zu belästigen oder Geld zu erpressen, verkaufen andere die verletzten Informationen auf unterirdischen Web-Marktplätzen, die mit illegalen Vermögenswerten handeln. Beispiele für Informationen, die in diesen dunklen Websites gekauft und verkauft werden, sind gestohlene Kreditkarteninformationen, gewerbliches geistiges Eigentum, SSN und Geschäftsgeheimnisse des Unternehmens.
Unbeabsichtigte Datenverletzung
Ein Datenverstoß kann unbeabsichtigt oder vorsätzlich erfolgen. Ein unbeabsichtigter Datenverstoß liegt vor, wenn ein legitimer Verwalter von Informationen, z. B. ein Mitarbeiter, Unternehmensinstrumente verliert oder fahrlässig verwendet. Ein Mitarbeiter, der auf ungesicherte Websites zugreift, ein gefährdetes Softwareprogramm auf einen Arbeits-Laptop herunterlädt, eine Verbindung zu einem ungesicherten WiFi-Netzwerk herstellt, einen Laptop oder ein Smartphone an einem öffentlichen Ort verliert usw., läuft Gefahr, dass die Daten seines Unternehmens verletzt werden. Im Jahr 2015 wurden die Daten von Nutmeg, einem Online-Investment-Management-Unternehmen, kompromittiert, als ein fehlerhafter Code im System dazu führte, dass die personenbezogenen Daten (PII) von 32 Konten per E-Mail an die falschen Empfänger gesendet wurden. Die versendeten Informationen enthielten Namen, Adressen und Anlagedetails und gefährdeten die Kontoinhaber mit dem Risiko eines Identitätsdiebstahls.
Vorsätzliche Datenverletzung
Ein vorsätzlicher Datenverstoß liegt vor, wenn ein Cyberangriff auf das System einer Person oder eines Unternehmens erfolgt, um auf geschützte und personenbezogene Daten zuzugreifen. Cyber-Hacker haben verschiedene Möglichkeiten, in ein System einzudringen. Einige bösartige Software in Websites oder E-Mail-Anhängen, die beim Zugriff das Computersystem für die einfache Eingabe und Zugänglichkeit von Daten durch Hacker anfällig machen. Einige Hacker verwenden Botnets, die infizierte Computer sind, um auf die Dateien anderer Computer zuzugreifen. Botnetze ermöglichen es den Tätern, mit demselben Malware-Tool gleichzeitig auf mehrere Computer zuzugreifen. Hacker können auch einen Supply-Chain-Angriff verwenden, um auf Informationen zuzugreifen. Wenn ein Unternehmen über eine solide und undurchdringliche Sicherheitsmaßnahme verfügt, kann ein Hacker ein Mitglied des Supply-Chain-Netzwerks des Unternehmens passieren, das über ein anfälliges Sicherheitssystem verfügt. Sobald der Hacker in das Computersystem des Mitglieds eingedrungen ist, kann er auch auf das Netzwerk des Zielunternehmens zugreifen.
Hacker müssen vertrauliche Informationen wie Sozialversicherungsnummern (Social Security Numbers, SSN) nicht sofort stehlen, um die Identität eines Benutzers preiszugeben und Zugriff auf sein persönliches Profil zu erhalten. Im Fall des Diebstahls von Informationen wegen Identitätsdiebstahls können Hacker mit Datenmengen von Quasi-Identifikatoren Informationsbits zusammenfügen, um die Identität einer Entität zu enthüllen. Quasi-Identifikatoren wie Geschlecht, Alter, Familienstand, Rasse und Adresse können aus verschiedenen Quellen bezogen und zu einer Identität zusammengesetzt werden. Im Jahr 2015 bestätigte das IRS, dass ein Datenverstoß von über 300.000 Steuerzahlern stattgefunden hat. Die Cyberkriminellen hatten Quasi-Identifikatoren verwendet, um auf die Informationen der Steuerzahler zuzugreifen und Steuererstattungsanträge auszufüllen. Dies führte dazu, dass die IRS den Identitätsdieben Rückerstattungsschecks in Höhe von über 50 Millionen US-Dollar ausgab.