Was ist eine Datenpanne?
Erfahren Sie, wie Sie eine Datenpanne erkennen und wie Sie Ihre Organisation durch Präventions- und Reaktionsstrategien schützen können.
Datenpannen einfach erklärt
Eine Datenpanne ist ein Datensicherheitsvorfall, wenn private Informationen oder vertrauliche Daten ohne Wissen oder Zustimmung des Besitzers aus einem System gestohlen oder daraus entnommen werden. Es kann Organisationen jeder Größe treffen – von kleinen und großen Unternehmen bis hin zu Behörden und gemeinnützigen Organisationen – und beinhaltet den Zugriff auf persönliche Daten wie Sozialversicherungsnummern, Bankkonten, Finanzdaten, Informationen zum Gesundheitswesen, geistiges Eigentum und Kundendaten. Datenpannen können absichtlich oder unabsichtlich, durch interne oder externe Handlungen entstehen.
Datenpannen können zu schwerwiegenden und dauerhaften Problemen führen, wie z. B. Rufschädigung, finanzielle Verluste, Betriebsunterbrechungen, rechtliche Konsequenzen und Verlust von geistigem Eigentum. Heutzutage implementieren viele Organisationen bewährte Methoden zur Cybersicherheit, um Datenpannen zu verhindern.
Arten von Datenpannen
Obwohl Datenpannen oft mit Cyberangriffen in einen Topf geworfen werden, sind die beiden Begriffe nicht austauschbar. Cyberangriffe können auf jedes angeschlossene Gerät abzielen, und sensible Daten können offengelegt werden oder auch nicht, während Datenpannen ausschließlich die Offenlegung, Veränderung oder Zerstörung sensibler Informationen beinhalten.
Im Folgenden werden einige der häufigsten Arten von Datenpannen aufgeführt:
Externe Datenpannen
Bei dieser Art von Sicherheitsverletzung handelt es sich um einen Sicherheitsvorfall, bei dem der Cyberangreifer von außerhalb der Organisation stiehlt.
- Cyberangriffe durch Hacker: Unbefugter Zugriff auf ein Gerät, Netzwerk oder System, um Daten zu beschädigen oder zu exfiltrieren.
- Phishing und Social Engineering: Versenden von betrügerischen Mitteilungen, die scheinbar von einer seriösen Quelle stammen, um die Opfer zur Preisgabe persönlicher Daten zu verleiten.
- Ransomware: Bedrohung eines Opfers durch Zerstörung, illegale Weitergabe oder Sperrung des Zugangs zu wichtigen Daten oder Systemen, bis ein Lösegeld gezahlt wird.
- Schadsoftware: Beschädigung oder Unterbrechung der normalen Nutzung von Endpunktgeräten durch bösartige Anwendungen oder Code, wodurch Daten nicht mehr verfügbar sind.
- DDoS: Angriffe auf Websites und Server durch Unterbrechung von Netzwerkdiensten, um die Ressourcen einer Anwendung zu erschöpfen und Daten zu sabotieren.
- Betrügerische Business-E-Mails (Business email compromise, BEC): Jemanden per E-Mail anschreiben, um ihn dazu zu bringen, Geld zu schicken oder vertrauliche Unternehmensdaten preiszugeben.
Interne Datenpannen
Diese Verstöße haben ihren Ursprung innerhalb der Organisation durch Personen mit autorisiertem Zugang zu Daten.
- Interne Cyberbedrohungen: Derzeitige Mitarbeiter, Auftragnehmer, Partner und autorisierte Benutzer, die ihren Zugang böswillig oder versehentlich missbrauchen, was zu potenziellen Datensicherheitsvorfällen führt.
- Versehentliche Offenlegung von Daten: Unzureichende Sicherheitsmaßnahmen, menschliches Versagen oder beides, die zu einem Sicherheitsvorfall führen.
Allgemeine Ziele für Datenpannen
Wenn Cyberangreifer Informationen stehlen, haben sie in der Regel einen finanziellen Anreiz. Obwohl jede Person oder Organisation dem Risiko von Datenpannen ausgesetzt ist, sind einige Branchen stärker betroffen als andere. Die Branchen können aufgrund ihrer Geschäftstätigkeit ausgewählt werden, darunter Behörden, Gesundheitswesen, Wirtschaft, Bildung und Energie. Schwache Sicherheitsvorkehrungen sind auch ein ideales Ziel für Datenpannen. Dazu gehören ungepatchte Software, schwacher Schutz von Kennwörtern, leicht zu infizierende Benutzer, kompromittierte Anmeldeinformationen und fehlende E-Mail-Verschlüsselung.
Zu den häufigsten Arten von Informationen, auf die es Cyberangreifer abgesehen haben, gehören:
- Personenbezogene Informationen (Personally identifiable information, PII): Alle Informationen, die die Identität einer Person darstellen, wie Name, Sozialversicherungsnummer, Datum und Ort der Geburt, Telefonnummer, E-Mail-Adresse und Wohnanschrift.
- Geschützte Gesundheitsinformationen (Protected Health Information, PHI): Elektronische und papiergebundene Aufzeichnungen, die einen Patienten und seinen Gesundheitszustand, seine Krankengeschichte und seine Behandlung identifizieren. Dazu können demografische Daten, persönliche Informationen, Krankenakten, Krankenversicherungen und Kontonummern gehören.
- Geistiges Eigentum (Intellectual property, IP): Immaterielle Vermögenswerte des menschlichen Geistes, wie Patente, Urheberrechte, Marken, Franchise, Geschäftsgeheimnisse und digitale Vermögenswerte. Beispiele sind Firmenlogos, Musik, Computersoftware, Erfindungen, Domänennamen und literarische Werke.
- Finanz- und Zahlungsdaten: Alle persönlichen und finanziellen Informationen, die aus Zahlungen gesammelt werden, wie z. B. Kredit- oder Debitkartennummern, Zahlungsaktivitäten, einzelne Transaktionen und Daten auf Unternehmensebene.
- Unternehmenskritische Daten: Alle Informationen, die für den Erfolg eines Unternehmens wichtig sind, einschließlich Quellcode, Geschäftspläne, Fusions- und Akquisitionsakten sowie Daten, die aus Gründen der Einhaltung gesetzlicher Vorschriften aufbewahrt werden müssen.
- Operative Daten: Daten, die für das Tagesgeschäft einer Organisation entscheidend sind. Dazu können Finanzausweise, Rechtsdokumente, Batch-Dateien, Rechnungen, Verkaufsberichte und IT-Dateien gehören.
Auswirkungen von Datenpannen
Datenpannen können kostspielige, zeitraubende und langfristige Schäden verursachen, unabhängig davon, ob Sie eine Privatperson, ein Unternehmen oder eine staatliche Organisation sind. Datenpannen können den Ruf von Unternehmen schädigen und das Vertrauen der Kunden zerstören, so dass sie manchmal dauerhaft mit dem Vorfall in Verbindung gebracht werden. Sie können auch erhebliche Auswirkungen auf das Endergebnis haben, und zwar durch Geschäftseinbußen, Geldstrafen, Vergleiche und Anwaltskosten.
Staatliche Organisationen können durch das Durchsickern von militärischen Informationen, politischen Strategien und nationalen Daten an ausländische Stellen in Mitleidenschaft gezogen werden, was eine große Cyberbedrohung für die Regierung und die Bürger darstellt. Betrug ist eine der häufigsten Cyberbedrohungen für die Opfer von Datenpannen, die die Kreditwürdigkeit ruinieren, rechtliche und finanzielle Probleme aufwerfen und die Identität gefährden können.
Datenpannen in der Praxis und ihre finanziellen Auswirkungen
Webdienstanbieter
Von 2013 bis 2016 war ein großer amerikanischer Anbieter von Webdiensten das Ziel der bisher größten Datenpanne aller Zeiten. Die Hacker verschafften sich durch eine Reihe von E-Mails, die einen Link enthielten, Zugang zu den Namen, Geburtsdaten, Telefonnummern, Kennwörtern, Sicherheitsfragen und -antworten sowie E-Mail-Adressen aller 3 Milliarden Benutzer. Das Ausmaß des Lecks wurde erst nach der Übernahme des Unternehmens bekannt, was zu einer Verringerung des Kaufangebots um 350 Mio. USD führte.
Kreditauskunftei
Hacker drangen 2017 in eine amerikanische Kreditauskunftei ein und stahlen die persönlichen Daten von mehr als 147 Millionen Amerikanern. Heute gilt er als eines der größten Cyberverbrechen im Zusammenhang mit Identitätsdiebstahl. Die Cyberangreifer verschafften sich Zugang zum Netzwerk, bevor sie zu anderen Servern übergingen, um an persönliche Daten wie Sozialversicherungsnummern, Führerscheinnummern und Kreditkartennummern zu gelangen. Am Ende kostete es das Unternehmen 1,4 Milliarden US-Dollar an Bußgeldern und Gebühren, um den Schaden zu beheben.
Einzelhandelsunternehmen
Die Muttergesellschaft zweier großer Einzelhandelsketten erlitt 2007 eine Datenpanne bei Verbrauchern, die damals als die größte und finanziell schädlichste Datenpanne in der Geschichte der USA galt. Hacker verschafften sich Zugang zu Kundendaten, indem sie sich illegal Zugang zu den Zahlungssystemen eines Geschäfts verschafften. Dabei erbeuteten sie fast 94 Millionen kompromittierte Kundendaten und verursachten einen finanziellen Schaden von über 256 Millionen USD.
Lebenszyklus von Datenpannen
Jede Methode zur Bekämpfung von Datenpannen folgt einem Lebenszyklus, der aus fünf Phasen besteht. Wenn Sie diese Phasen verstehen, können Sie Präventivmaßnahmen ergreifen, die das Risiko einer Datenpanne verringern.
- Aufklärung und Schwachstellenscanning
Der Lebenszyklus einer Datenpanne beginnt mit einem Cyberangreifer, der eine Sicherheitslücke in dem System, der Person oder der Organisation entdeckt, die er angreifen will. Anschließend wird die richtige Strategie für die Art der Schwachstelle festgelegt.
- Erstkompromittierung
Bei einem netzwerkbasierten Cyberangriff nutzen sie Schwachstellen in der Infrastruktur ihres Ziels aus. Bei einem sozialen Cyberangriff senden sie eine bösartige E-Mail oder eine andere Social Engineering-Taktik, um einen Einbruch zu initiieren.
- Ausbreitung im System und Rechteausweitung
Die Ausbreitung im System ist der Teil des Lebenszyklus, in dem der Cyberangreifer nach dem ersten Zugriff tiefer in das Netz eindringt. Dann verwenden sie Techniken, um ihre Privilegien zu erweitern, bekannt als Privilegieneskalation, um ihre Ziele zu erreichen.
- Datenexfiltration
Dabei handelt es sich um eine Form der Sicherheitsverletzung, die das absichtliche, unbefugte Kopieren, Übertragen oder Verschieben von Daten von einem Computer, Gerät, einer App, einem Dienst oder einer Datenbank beinhaltet.
- Verwischen von Spuren
Die letzte Phase des Lebenszyklus einer Datenpanne ist das Verwischen von Spuren, d. h., der Cyberangreifer versteckt alle Beweise, um nicht entdeckt zu werden. Dies kann die Deaktivierung von Überprüfungsfunktionen, das Löschen von Protokollen oder die Manipulation von Protokolldateien beinhalten.
Erkennen von Datenpannen und Reaktion darauf
Um den Schaden einer Datenpanne so gering wie möglich zu halten, sind Erkennung und schnelle Reaktion von entscheidender Bedeutung. Jede Verzögerung im Ermittlungsverfahren kann sich negativ auf Ihr Unternehmen und Ihren Gewinn auswirken, so dass jede Minute entscheidend ist. Es gibt sieben grundlegende Schritte, um eine Datenpanne zu erkennen und auf sie zu reagieren. Diese Phasen sind:
- Identifizieren des Typs der Datenpanne
Eine Suche nach Sicherheitsschwachstellen, eine Sicherheitsverletzung im allgemeinen Netz oder eine Meldung über einen Cyberangriff sind Beispiele für Hinweise. Ein Indikator bedeutet, dass eine Sicherheitsverletzung bereits stattgefunden hat oder gerade stattfindet – oft erkannt durch verdächtige E-Mails oder Aktivitäten in Zusammenhang mit der Anmeldesicherheit. Eine Verletzung kann auch intern erfolgen, wenn ausscheidende Mitarbeiter Datendiebstahl begehen.
- Sofortige Vorsichtsmaßnahmen ergreifen
Notieren Sie das Datum und die Uhrzeit der Identifizierung. Anschließend muss die Verletzung den internen Stellen gemeldet werden, woraufhin der Zugriff auf die Daten eingeschränkt wird.
- Beweise sammeln
Sprechen Sie mit den Personen, die die Sicherheitsverletzung festgestellt haben, überprüfen Sie Ihre Cybersicherheitstools und bewerten Sie die Datenbewegungen in Ihren Anwendungen, Diensten, Servern und Geräten.
- Analysieren der Sicherheitsverletzung
Untersuchen Sie den Datenverkehr, den Zugriff, die Dauer, die Software, die Daten und die beteiligten Personen sowie die Art des Verstoßes.
- Vorkehrungen zur Beschränkung, Vernichtung und Wiederherstellung treffen
Schränken Sie den Zugang zu Servern und Anwendungen schnell ein, verhindern Sie die Zerstörung von Beweisen und leiten Sie die Wiederherstellung von Servern in ihrem früheren Zustand ein.
- Beteiligte Personen benachrichtigen
Benachrichtigen Sie Beteiligte und Strafverfolgungsbehörden über die Verletzung.
- Den Fokus auf Schutzmaßnahmen legen
Untersuchen Sie den Verstoß, um neue Erkenntnisse zur Vermeidung künftiger Sicherheitsverstöße zu gewinnen.
Tools für die Erkennung von und Reaktion auf Datenpannen
Es gibt spezielle Tools zur Überwachung von Warnungen und zur schnellen Reaktion auf Datenpannen, mit Schutz- und Reaktionssystemen und Datensicherheit:
- Intrusion-Detection-Systems (IDS) und Intrusion-Prevention-Systems (IPS) überwachen den gesamten Netzwerkverkehr und erkennen Anzeichen für mögliche Cyberbedrohungen.
- Security Information & Event Management (SIEM) erleichtert Unternehmen die Erkennung, Analyse und Reaktion auf Sicherheitsbedrohungen, bevor diese den Geschäftsbetrieb stören.
- Die Planung und Ausführung von Incident Response implementiert die Zugriffssteuerung – ein wesentlicher Schritt bei Sicherheitsvorgängen.
- Fachleute für Cybersicherheit sind auf Incident Response, die Entwicklung von Verfahren, die Durchführung von Audits und die Ermittlung von Schwachstellen spezialisiert.
- Datensicherheitslösungen wie die Verhinderung von Datenverlusten und das Insider-Risikomanagement können dazu beitragen, kritische Datensicherheitsrisiken zu erkennen, bevor sie sich zu echten Vorfällen entwickeln.
- Der adaptive Schutz kann automatisch strenge Sicherheitskontrollen für Benutzer mit hohem Risiko anwenden und die Auswirkungen potenzieller Datensicherheitsvorfälle minimieren.
Verhindern von Datenpannen
Die Entwicklung von Plänen und Richtlinien zur Vermeidung und Verringerung von Schäden durch Datenpannen ist für jede Organisation von zentraler Bedeutung. Dazu kann ein umfassender Plan zur Reaktion auf Zwischenfälle gehören, der detaillierte Verfahren und ein spezielles Reaktionsteam sowie Möglichkeiten zur Aufrechterhaltung des Betriebs und zur Wiederherstellung im Falle eines Zwischenfalls enthält.
Eine Möglichkeit, die Stärken und Schwächen des Krisenmanagements in Ihrer Organisation zu testen, sind Simulationen von Datenpannen, so genannte Tischübungen. Schließlich ist die Zusammenarbeit zwischen internen und externen Beteiligten ein leistungsfähiges Instrument, um informiert zu bleiben, Erkenntnisse zu gewinnen und gemeinsam an einer sichereren Organisation zu arbeiten.
Unabhängig davon, ob Sie ein kleiner Betrieb, ein Großunternehmen, eine staatliche Organisation oder eine gemeinnützige Einrichtung sind, finden Sie hier wirksame Maßnahmen, die für fast jede Organisation geeignet sind:
- Starke Zugriffssteuerungen
- Häufige, obligatorische Sicherheitsschulungen für Mitarbeiter
- Verschlüsselungs- und Datenmaskierungstechniken
- Patchverwaltung und Bewertung der Sicherheitsrisiken
- KI und maschinelles Lernen für Datensicherheit
- Zero-Trust-Architektur
- Informationsschutz
- Lösungen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP)
- Insider-Risikomanagement
- Biometrische bzw. zwei-Faktor-Authentifizierung (2FA)
Holen Sie sich mit den Datenschutztools von Microsoft Tools zur Vorbeugung, Erkennung und Reaktion auf Datenpannen für Ihre Organisation, die das können:
- Halten Sie Ihre Organisation mit den neuesten Datensicherheitslösungen und bewährten Methoden auf dem neuesten Stand.
- Bewahren Sie Ihre Organisation vor kostspieligen und dauerhaften Schäden.
- Schützen Sie sich vor großen Cyberbedrohungen für Ihren Ruf, Ihre Geschäftsabläufe und Ihren Gewinn.
Mehr erfahren über Microsoft Security
Informationsschutz und -governance
Schützen Sie Ihre Daten an praktisch jedem Ort – z. B. vertrauliche Daten in Clouds, Apps und auf Ihren Geräten.
Microsoft Purview
Erfahren Sie mehr über Governance-, Datenschutz- und Compliancelösungen für Ihre Unternehmensdaten.
Microsoft Purview Data Loss Prevention
Nutzen Sie die intelligente Erkennung und Kontrolle vertraulicher Informationen in Office 365, OneDrive, SharePoint, Microsoft Teams und an Endpunkten.
Microsoft Purview-Datenlebenszyklusverwaltung
Erfüllen Sie Ihre rechtlichen, geschäftlichen, datenschutzrechtlichen und behördlichen Inhaltsverpflichtungen mit integrierter Informationsgovernance und intelligenten Funktionen.
Microsoft Purview Information Protection
Erkennen Sie vertrauliche und unternehmenskritische Daten, und verwalten und schützen Sie diese in der gesamten Umgebung.
Microsoft Purview Insider Risk Management
Erkennen Sie mit einem integrierten End-to-End-Konzept schnell Insider-Risiken, und leiten Sie Gegenmaßnahmen ein.
Häufig gestellte Fragen
-
Eine Datenpanne bedeutet, dass jemand unbefugt auf sensible Daten oder persönliche Informationen zugegriffen hat, sei es versehentlich oder böswillig.
-
Beispiele für Datenpannen sind ein Cyberangriff auf Kundendaten, ein Hacker, der eine Website erstellt, die eine echte Website imitiert, oder ein Mitarbeiter, der versehentlich eine Datei herunterlädt, die einen Virus enthält.
-
Eine Datenpanne ist eine Sicherheitsverletzung, bei der sensible Informationen ausgenutzt werden. Hacking bedeutet, sich Zugang zu Netzwerken oder Geräten zu verschaffen und diese Systeme zu kompromittieren.
-
Wenn Sie eine Datenpanne haben, besteht die Gefahr von Diebstahl, Betrug und einer Vielzahl langfristiger Probleme. Es ist wichtig, sofort auf den Cyberangriff zu reagieren und sich vor weiteren Schäden zu schützen.
-
Besuchen Sie die Website des betreffenden Unternehmens, wenden Sie sich an eine Kreditüberwachungsagentur oder führen Sie eine Überprüfung auf einer Website eines Drittanbieters durch, der nach Datenpannen suchen kann. Es ist auch wichtig, verdächtige Aktivitäten auf Konten und Dateien zu überwachen.
-
Datenpannen treten auf, wenn ein Netzwerk, ein Gerät oder ein System eine Schwachstelle aufweist. Dies kann schwache Kennwörter, Social Engineering, nicht gepatchte Anwendungen, Insider-Risiken und Schadsoftware betreffen.
Microsoft 365 folgen