Archiving and Compliance

Die wichtigsten Fakten aus dem Verizon Data Breach Investigations Report (DBIR) 2022 unterstreichen die Rolle des Menschen bei Datenschutzverletzungen

Share with your network!

Verizon hat vor Kurzem den neuesten „Data Breach Investigations Report“ (DBIR, Untersuchungsbericht zu Datenkompromittierungen) veröffentlicht, der die aktuellen Erkenntnissen zu den Vorgehensweisen von Angreifern, ihren Zielen und den erfolgreichsten Angriffsmethoden präsentiert. Die 15. Ausgabe des jährlich erscheinenden DBIR beginnt mit der Feststellung, dass das vergangene Jahr insbesondere in Bezug auf Cyberkriminalität „außergewöhnlich“ war.

Die Autoren des Berichts führen weiter aus: „Mit schlagzeilenträchtigen Angriffen auf kritische Infrastrukturen sowie umfassenden Kompromittierungen von Lieferketten haben finanziell motivierte Kriminelle und böswillige staatlich unterstützte Bedrohungsakteure in den letzten 12 Monaten eine bislang ungekannte Erfolgssträhne erlebt.“

Diese Aussage dürften die meisten Sicherheitsexperten unterschreiben. Und wir wissen, dass unsere Kunden angesichts zunehmender BEC-Kampagnen (Business Email Compromise), Ransomware-Angriffe und Datenschutzverletzungen eilig ihre Schutzmaßnahmen verstärken.

In diesem Beitrag betrachten wir einige der wichtigsten Erkenntnisse aus dem DBIR 2022. Dabei gehen wir auf die Hindernisse und Chancen auf dem Weg zu einer nachhaltigen Sicherheitskultur in Ihrem Unternehmen ein und zeigen, wie Sie positive Verhaltensänderungen bei Ihren Anwendern erreichen.

Der Datensatz

In diesem Jahr analysierte Verizon 23.896 Zwischenfälle in etwa 20 unterschiedlichen Branchen, die im Analysezeitraum vom 1. November 2020 bis 31. Oktober 2021 vorgefallen waren. Bei 5.212 dieser Zwischenfälle handelt es sich um bestätigte Datenkompromittierungen.

Für den Bericht 2022 analysierte Verizon zum dritten Mal konkrete Vorfälle und präsentierte sie in einer überregionalen Übersicht, um ein „globaleres Bild der Cyberkriminalität zu zeichnen“. (Details zu diesem Ansatz finden Sie im DBIR im Abschnitt „Introduction to Regions“ (Einführung in Regionen).)

Erkenntnis Nr. 1: 82% der Datenschutzverletzungen gehen mit einer menschlichen Komponente einher

Wäre diese Zahl nicht so enorm hoch, könnte man von einem positiven Trend sprechen, lag doch die Zahl im vergangenen Jahr noch bei 85 %. Die DBIR-Autoren weisen darauf hin, dass Verhaltensänderungen notwendig sind, um die Rolle des Menschen bei Kompromittierungen zu verringern. Gleichzeitig betonen sie, dass dies für die meisten Unternehmen kein leichtes Unterfangen ist.

Abb. 1: Die Rolle von Menschen bei Datenkompromittierungen (n=4.110); jede Figur steht für 25 Kompromittierungen. (Quelle: DBIR 2022)

Gezielte und datengestützte Anwenderschulungen zur Sensibilisierung für Sicherheit sind natürlich unverzichtbar. Noch wichtiger ist jedoch die Implementierung einer personenzentrierten Sicherheitsstrategie mit Fokus auf Bedrohungen, die Ihre Mitarbeiter angreifen und ausnutzen, sodass Sie die Sicherheitsrisiken Ihres Unternehmens noch effektiver reduzieren können.

Mit einem personenzentrierten Sicherheitsansatz wissen Sie, wie Ihre Mitarbeiter angegriffen werden, ob sie riskantes Verhalten zeigen und wie sie auf wertvolle Daten zugreifen. Sobald Sie die Very Attacked People™ (VAPs) in Ihrem Unternehmen, die tatsächlichen Bedrohungen und die verwendeten Methoden identifiziert haben, können Sie die entsprechenden Schutzmaßnahmen implementieren.

Weitere Informationen zur Entwicklung eines personenzentrierten Sicherheitsprogramms und dazu, wie Proofpoint bei der Implementierung und Verwaltung Ihres Programms helfen kann, finden Sie auf dieser Seite.

Erkenntnis Nr. 2: Ransomware-Kompromittierungen 2021 um 13 % gestiegen

Das klingt vielleicht nicht nach viel, doch laut Verizon ist dieser Anstieg so hoch wie in den letzten fünf Jahren zusammengenommen. Zudem können sich diese Angriffe für Unternehmen als kostspielig und zerstörerisch erweisen – ganz zu schweigen davon, dass die Bevölkerung unter dem Ausfall kritischer Infrastrukturen leiden würde.

Abb. 2: Ransomware-Kompromittierungen im Laufe der Zeit. (Quelle: DBIR 2022)

Der DBIR erwähnt aber auch, dass Ransomware „im Grunde ein Monetarisierungsmodell für den Zugriff auf ein Unternehmen“ ist. Sie können die Anfälligkeit für diese Angriffe minimieren, indem Sie die vom Bericht genannten „vier wichtigen Pfade“ zu Ihrer Sicherheitsumgebung blockieren: Anmeldedaten, ausnutzbare Schwachstellen, Botnets und Phishing.

Von Proofpoint für den „State of the Phish 2022“-Bericht durchgeführte Untersuchungen zeigten, dass 78 % der Unternehmen im Jahr 2021 E-Mail-basierte Ransomware-Angriffe verzeichnet hatten. Zudem identifizierten unsere Bedrohungsforscher 15 Millionen Phishing-Nachrichten mit Malware-Schaddaten, die direkt mit nachträglich installierter Ransomware in Verbindung standen.

Die Verbesserung Ihrer E-Mail-Schutzmaßnahmen in Kombination mit effektiven Sicherheitsschulungen kann stark dazu beitragen, die Anfälligkeit Ihres Unternehmens für Phishing zu verringern. Proofpoint Email Protection kann in beiden Fällen helfen. Diese branchenführende E-Mail-Gateway-Lösung findet bekannte sowie unbekannte Bedrohungen und ermöglicht die automatische Kennzeichnung verdächtiger E-Mails, um die Anwendersensibilisierung zu verbessern.

Weitere Informationen zu Proofpoint Email Protection finden Sie hier.

Erkenntnis Nr. 3: 62 % der Systemeindringungen lassen sich auf kompromittierte Lieferketten zurückführen

Ebenso wie Ransomware-Angriffe nehmen auch Zwischenfälle mit Lieferketten zu. Wie der DBIR 2022 unterstreicht, „ist die Kompromittierung des richtigen Partners ein starkes Hilfsmittel für Bedrohungsakteure“.

Der DBIR definiert Lieferketten-Kompromittierungen als Abfolge einer oder mehrerer miteinander zusammenhängender Kompromittierungen. Ein Beispiel dafür könnte „die Kompromittierung eines Partners sein, wobei für den Zugriff Anmeldedaten oder eine vertrauenswürdige Verbindung genutzt werden“.

Abb. 3: Partnervektor bei Systemeindringungen (n=3.403); jede Figur steht für 25 Kompromittierungen. (Quelle: DBIR 2022)

BEC-Angriffe sind eine Kompromittierungsmethode, die komplexe Lieferketten von Unternehmen ausnutzt und stark auf Social-Engineering-Taktiken setzt. Diese umfassen beispielsweise Betrug mit Lieferantenrechnungen, um Lieferanten und andere externe mit dem Unternehmen zusammenhängende Parteien anzugreifen. Und wenn die Angreifer beim Kompromittieren und Imitieren der vertrauenswürdigen Anbieter erfolgreich sind, steht ihnen wahrscheinlich der Weg zur Kompromittierung weiterer Parteien in der Lieferkette offen.

Noch ein Wort zu Phishing-Betrug: Laut dem DBIR ist Phishing immer noch die häufigste Social-Engineering-Angriffstechnik. Die Autoren des Berichts erklären dazu: „Warum nutzen die Kriminellen Phishing? Weil sie per E-Mail an ihre Ziele herankommen.“

Abb. 4: Verschiedene Aktivitäten bei Social-Engineering-Kompromittierungen (n=1.063). (Quelle: DBIR 2022)

Die Erkenntnisse aus dem DBIR ergänzen die Ergebnisse des „State of the Phish 2022“-Berichts von Proofpoint, der zeigte, dass Phishing-Angriffe – einschließlich äußerst gezielte Kampagnen wie BEC und Spearphishing – im Jahr 2021 im Vergleich zum Vorjahr stark zugenommen haben.

Proofpoint bietet eine durchgehende Schutzlösung an, mit der Unternehmen raffinierte BEC-Bedrohungen abwehren können, die mehrere Taktiken und Kanäle nutzen. Auf unserer Seite zu Proofpoint-Lösungen zum Schutz vor E-Mail-Betrug erfahren Sie mehr und können eine kostenlose Analyse vereinbaren, die zeigt, wie gut Ihr Unternehmen auf diese Angriffe vorbereitet ist.

Das ist noch nicht alles!

Die aktuelle Bedrohungslage ist dynamisch und komplex – und Sicherheitsexperten müssen über die neuesten Branchenerkenntnisse auf dem Laufenden bleiben, um Schritt halten zu können. Wir empfehlen daher, sowohl den neuesten DBIR-Bericht von Verizon als auch folgende Proofpoint-Ressourcen zu lesen:

Verpassen Sie außerdem nicht unser Webinar am 9. Juni, bei dem wir die wichtigsten Erkenntnisse aus dem Bericht „Der Faktor Mensch 2022“ vorstellen, unserer branchenweit umfangreichsten Analyse personenzentrierter Sicherheitsrisiken. Sie können sich hier dafür anmelden.

Wenn Sie mehr darüber erfahren möchten, wie Sie mit Proofpoint Ihr Cybersicherheitsbudget optimal nutzen und eine starke Sicherheitskultur aufbauen können, bei der Anwender zu proaktiven Verteidigern werden, kontaktieren Sie uns.