Datenpannen: Wie sie geschehen und was zu tun ist - TechRobot

Datenpannen: Wie sie geschehen und was zu tun ist

Datenpannen sind vergleichbar mit einem Akt des virtuellen Terrorismus an einer Datenbank und die Folgen sind meist entsprechend gravierend. Für Organisationen kann ein Datenleck bis zum totalen Zusammenbruch führen, da es nahezu jeden betrifft, der eine Akte bei der Organisation hat. Datenpannen reichen von Verlust oder Veränderung persönlicher Daten bis zur Offenlegung solcher Daten an unbefugtes Personal.

Neben den finanziellen Auswirkungen eines Datenlecks ist der Verlust essenzieller Dokumente wie Kundendatenbanken und Buchhaltungsunterlagen immer eine Belastung für den Ruf der Organisation. Das könnte letztendlich auch das Ende des Unternehmens bedeuten. Doch wie kommen diese Pannen zustande? Welche Konsequenzen haben sie? Wie kann man sie verhindern oder sogar kompromittierte Daten wiederherstellen? In diesem Artikel finden Sie alle Antworten, die Sie benötigen.

Was ist ein Datenleck?

Ein Datenleck kann manchmal beabsichtigt sein; es kann jedoch auch aus Versehen oder durch Lecks entstehen. In jüngster Zeit nehmen Datenpannen zu, und das sollte uns nicht überraschen. Es ist zu erwarten, denn mit der Ausweitung der Technologie steigt auch der Informationsfluss. Dadurch steigt die Wahrscheinlichkeit von Datenlecks.

Ein Cyber-Dieb kann in eine Ziel-Datenbank einbrechen, die persönliche Informationen speichert und Ihre Daten aus einer anderen Perspektive gefährden. Auch ein Mitarbeiter der Organisation kann Verursacher eines Datenlecks sein, wenn er unbeabsichtigt Ihre Informationen offenlegt. Wie auch immer es passiert, bei einem Datenleck suchen Hacker nach Wegen, Geld mit persönlichen Daten auf Kosten des Opfers zu verdienen.

Um die Integrität gegen Datenverstöße zu gewährleisten, ist es entscheidend, die Arten von Daten zu verstehen, die kompromittiert werden könnten und wie ein Verstoß initiiert werden könnte.

Arten von gestohlenen Daten

Informationen sind alles. Angriffe auf Datenbanken werden von Schnüfflern angetrieben, die versuchen, wertvolle Informationen zu erhalten. Doch welche Arten von Informationen stehlen diese Cyberkriminellen? Erfahren Sie in diesem Zusammenhang die fünf am häufigsten gestohlenen Datentypen.

1. Finanzdaten

Zahlungskarten sind für Cyberkriminelle ein äußerst verlockendes Ziel. Gelangen diese Daten in die falschen Hände, bieten sie sofortigen Zugang zu Geldmitteln auf dem betroffenen Konto. Mit diesem Zugang könnte der Dieb das Konto leerräumen oder die Kartendaten für Einkäufe aller Art verwenden.

2. Authentifizierungsdaten

Authentifizierungsdetails umfassen Benutzernamen, Passwörter, PINs und Sicherheitsfragen. Diese Details sind unschätzbar wertvoll, insbesondere wenn sie einem Prominenten gehören. Ein Vorteil dieses Hacks ist, dass wir dazu neigen, dasselbe Passwort für mehrere Konten zu verwenden. Wenn also Ihr Facebook-Passwort kompromittiert wird, könnte auch das Passwort zu Ihrem Postfach betroffen sein.

3. Vertrauliche Informationen

Streng geheime Informationen könnten ein spezielles Rezept, Masterplan, Vertragsformulare oder sogar Sicherheitscodes für eine Einrichtung sein. Bei einem Verstoß gegen die Integrität solcher Informationen, sei es durch einen Hack oder eine versehentliche Freigabe, könnte dies das Ende der Einrichtung bedeuten.

4. Urheberrechtlich geschützte Pakete

Urheberrechtsschutz sichert Originale gegen willkürliche Nutzung, so dass Nutzer vor dem Zugriff auf das Paket zahlen müssen. Cyberkriminelle versuchen jedoch immer, das Urheberrecht zu umgehen. Sie könnten das Paket auch zu einem günstigeren Preis an andere verkaufen, was dazu führt, dass der ursprüngliche Eigentümer Verluste erleidet.

5. Medizinische Aufzeichnungen

Wenn diese Art von Daten in die Hände von Schnüfflern gerät, haben diese die Berechtigung, Ihre Krankenversicherung auszunutzen. Sie können sich auch in Ihrem Namen behandeln lassen – Rechnungen auf Sie.

Wie geschieht das?

Wie bereits erwähnt, könnten die Quellen eines Datenlecks entweder aktiv oder passiv sein. Zudem kann es intern oder durch eine externe Partei verursacht werden. Eine Kombination basierend auf diesen Modifikationen führt zu vier Wegen, wie die Datenintegrität verloren gehen kann.

1. Passiver interner Datenschutzverstoß

Dies ist die einfachste Form eines Datenlecks. Es könnte sich um einen Datenlecksfehler durch einen Insider handeln oder um einen Mitarbeiter, der den Computer eines anderen Mitarbeiters (in einer anderen Abteilung des Unternehmens) verwendet, um auf eingeschränkte Dateien zuzugreifen. Zwar gab es keine Absicht, aber die Tatsache bleibt, dass Informationen kompromittiert wurden.

2. Aktiver interner Datenschutzverstoß

In diesem Fall manipuliert ein Insider private Daten oder teilt die Informationen mit einem Außenstehenden, um dem Unternehmen zu schaden. Es spielt keine Rolle, ob er autorisierten Zugang hat oder nicht. Die Absicht ist das ausschlaggebende Kriterium.

3. Passive-externe Verletzung

Wenn ein schlecht verschlüsseltes oder ungesperrtes mobiles Informationssystem (ein PC oder eine Festplatte) verloren geht und in die Hände einer bösartigen Person gerät, könnte dies erheblichen Schaden anrichten.

4. Aktive-externe Verletzung

Hacker greifen mit voller Absicht darauf ab, Zielinformationen aus einer Datenbank zu extrahieren.

Was sind die häufigsten Datenverletzungen?

Im Juli 2019 hob CNBC (ein amerikanischer Fernsehsender für Wirtschaftsnachrichten) fünf der größten Datendiebstähle hervor. Dazu gehören:

1. Yahoo: Das Unternehmen erlitt 2013 den größten Angriff aller Zeiten, als 3 Milliarden Konten betroffen waren. Ein weiterer Vorfall ereignete sich 2014 und betraf noch einmal 500 Millionen Konten. Beide Datendiebstähle geschahen infolge von Hacking.

2. First American Financial Corp.: Im Jahr 2019 wurden aufgrund mangelhafter Sicherheitsmaßnahmen 885 Millionen Datensätze freigelegt.

3. Facebook: Die Social-Media-Plattform wurde 2019 angegriffen. 540 Millionen Konten waren von diesem Angriff betroffen, der ebenfalls aufgrund schlechter Sicherheit erfolgreich war.

4. Marriott International: Aufgrund eines Hackerangriffs im Jahr 2018 wurden 500 Millionen Dokumente freigelegt.

5. Friend Finder Networks: Im Jahr 2016 waren 412,2 Millionen Datensätze auf der Datenbank der Organisation betroffen. Obwohl das System gehackt wurde, trug eine der Ursachen für den erfolgreichen Datendiebstahl die mangelhafte Sicherheit bei.

Einige weitere bekannte Datenpannen in der Geschichte sind die folgenden:

  • Data of almost 200 million voters were leaked online in 2017 from Deep Root Analytics (CNN).
  • 145 million records were exposed in 2014 when eBay was hacked (Yahoo).
  • Anthem experienced a breach in 2015 that compromised 80 million records.

Die verschiedenen oben hervorgehobenen Fälle machen deutlich, wie weit verbreitet Datenpannen in unserer heutigen Welt sind.

Wie können Sie Ihre persönlichen Daten schützen?

Die Verhinderung von Datenpannen in einer Organisation betrifft letztendlich alle Beteiligten, von den Führungskräften bis hin zu den Praktikanten; jeder hat eine Rolle zu spielen. Wenn es jedoch um persönliche Daten geht, gibt es eine Reihe von Vorsichtsmaßnahmen, die Sie ergreifen können, um Ihre Daten sicher zu halten.

Wir stellen einige der besten Präventivmaßnahmen unten vor:

1. Software-Update: Entwickler schaffen ständig neue Softwareversionen, um die Schwachstellen der vorherigen zu schließen. Daher sollten Sie Ihr Gerät immer auf den neuesten Stand bringen und die Software aktualisieren, sobald eine neue Version verfügbar ist.

2. Verwendung von starken Passwörtern und Mehrfaktorauthentifizierung: Verwenden Sie für jedes Ihrer Konten oder Geräte unterschiedliche starke Passwörter. Um den Überblick über diese Passwörter zu behalten, können Sie einen Passwortmanager verwenden. Auch die Mehrfaktorauthentifizierung ist sehr nützlich, um die Datensicherheit zu stärken.

3. Hochwertige Datenverschlüsselung und Antivirenschutz: Ein Virtuelles Privates Netzwerk eignet sich gut zur Verschlüsselung und zum Schutz vor Botnets (wie Viren, Malware und Phishing-Versuchen).

4. Effektive Entsorgung von Datenträgern: Werfen Sie Ihre Dokumente und Festplatten nicht einfach in den Müll; vernichten Sie sie und löschen Sie sie entsprechend.

5. Verwenden Sie nur sichere URLs: Vertrauenswürdige Webseitenadressen beginnen mit https://, im Gegensatz zu einigen anderen, die lediglich http:// haben. Das „s“ steht für sicher.

Wie können Sie sich erholen, wenn ein Datenleck Ihre Daten offengelegt hat? 

Solltest du jemals in einen Datenverstoß verwickelt sein, ist hier das Vorgehen:

1. Daten-Sicherheitsexperten beauftragen: Technikprofis sind in diesem Fall die besten Ansprechpartner. Sie verfügen in der Regel über eine perfekte Kombination aus Wissen und Erfahrung und wissen, was zu tun ist. Daten-Sicherheitsexperten werden:

  • Determine the source and depth of the breach (internal or external)
  • Give basic instructions. If it’s an open attack, botnets continue to infect more computers as they open the mail.

2. Analyse und Schadensbegrenzung: Ein Team aus eingeladenen Daten-Sicherheitspersonal und deinen technikbegeisterten Managern sollte eine gemeinsame, gründliche Untersuchung der Infiltration und wie man sie eindämmen kann, durchführen. Folgende Fragen sollten aufkommen:

  • Has the breach been put under control?
  • What is the extent of the damage?
  • What is the next step?
  • Who does this affect? (Let them know about the breach of their data)
  • Could we have prevented this?
  • How can we prevent a future occurrence?

3. Wiederherstellung der Daten: Wir gehen davon aus, dass du wie jeder datenorientierte Mensch und jedes anständige Unternehmen eine Sicherung hast.

  • You might want to take a break from regular operations for a while (days, weeks, or months; depending on how hard the breach hit the company)
  • Restore files from backup
  • Change all passwords

4. Verbessern Sie Ihre Daten-Sicherheitspraktiken: Engagieren Sie sich stärker für sicherheitsbewusste Praktiken.

  • Do routine checks
  • Take to the preventive measures discussed previously.

Schlusswort

Ein Datenleck kann verheerende Auswirkungen haben. Es ist daher nur logisch, dass Sie die von uns besprochenen präventiven Maßnahmen befolgen, damit Sie nicht mit den extremen Folgen eines Datenverstoßes konfrontiert werden müssen – was Sie finanziell und psychisch belasten würde. Es ist wichtig zu beachten, dass „Vorbeugung besser ist als Heilung.“