Aktuelles, Branche, Studien - geschrieben von am Dienstag, September 11, 2018 21:29 - noch keine Kommentare

Verizon 2018 Data Breach Digest: Einblicke in die Realität von Datenverletzungen

Die Beitragsreihe stellt Vorfälle im Kontext dar und beschreibt anonymisiert die spezifischen Umstände von Datenverletzungen und Sicherheitsvorfällen /  Zielgruppe sind Sicherheitsexperten in Unternehmen sämtlicher Branchen.

[datensicherheit.de, 11.09.2018] Opfer von Cyberkriminalität sind häufig der Meinung, Ziel eines isolierten Angriffs gewesen zu sein, doch das entspricht nicht der Realität: Die monatliche Zahl der Unternehmen, die Datenverletzungen oder Sicherheitsvorfälle erleiden, geht in die Tausende. Die meisten Datenverletzungen gelangen niemals an die Öffentlichkeit, sodass andere Unternehmen nicht daraus lernen können.

Cybercrime-Unterlagen in Form von Szenarios

Verizon veröffentlicht im Data Breach Digest seine Cybercrime-Unterlagen in Form von Szenarios. So entsteht ein umfassender Insider-Einblick bei Cyberbedrohungen. Dieses Jahr nimmt jede Geschichte eine andere Perspektive ein und handelt von einem anderen Branchensektor. Der Leser folgt dem Fall vom Bekanntwerden über die reaktiven Untersuchungen bis hin zu den Lernergebnissen. Zusätzlich gibt es Tipps zu Erkennung, reaktiven Maßnahmen, Schadensminderung und Prävention.

Die Fälle werden regelmäßig auf der LinkdIn-Seite Verizon Cybersecurity vorgestellt und sind auch auf der Verizon Resource Site einsehbar. Die nachfolgende Liste wird bei jeder Neuveröffentlichung aktualisiert.

  • Diebstahl von Zugangsdaten – The Monster Cache: Zugangsdaten geraten immer häufiger ins Visier von Cyberkriminellen, jedoch lässt sich unerlaubter Zugriff relativ leicht verhindern. In der Geschichte dazu wird beschrieben, wie sich Unternehmen vor Angriffen schützen können, indem sie Cyberangriffsmodelle der Ziele von Threat Actors entwickeln, sich bestimmte Fähigkeiten und Methoden aneignen und dies mit einer Profildefinition der Organisation verknüpfen. Der Fall zeigt klar, wie das Bewusstsein für den Angriffsvektor, der in der Branche des angegriffenen Unternehmens typischerweise zum Einsatz kommt, eine bedeutende Datenverletzung hätte verhindern können.
  • Bedrohung durch Insider – The Card Shark: Bei diesem Fall führten die Verizon Experten eine auf die Zahlungskartenindustrie zugeschnittene forensische Untersuchung nicht autorisierter Geldautomaten-Abhebungen durch. Sie fanden ein von Anfang bis Ende mangelhaftes Netzwerk, einschließlich der physischen Sicherheitsstrukturen, vor. Der Leser wird durch die gesamte Untersuchung geleitet, damit er Schritt für Schritt die zahlreichen Prozess- und Richtlinien-Problematiken erkennt, die den Angriff erst möglich machten.
  • Crypto-Jacking-Malware – The Peeled Onion: Bisweilen sind die Angreifer eher an der Rechenleistung als an persönlichen Informationen interessiert. Der Vorfall zeigt, wie sich eine solide Firewall, bei der Sicherheitspatches fehlen, einfach überwinden und das System des Betroffenen in einen verdeckt operierenden Cryptowährungs-Miner verwandeln lässt.
  • Third-Party Palooza – the Minus Touch: Digitale Forensik fängt bei den Daten an. Was aber, wenn sich keine Daten finden lassen? Eine leere Festplatte und ein wenig kooperatives Co-Location-Datenzentrum schicken das Verizon Team auf die Jagd nach dem Was und Wo – und was damit passiert ist.

Weitere Informationen zum Thema:

Verizon
Protect against today’s cyber threats—and prepare for what’s next.

Verizon
Ressource Center

datensicherheit.de, 11.07.2018
Datenschutzverletzung: Insbesondere versteckte Kosten bereiten Schwierigkeiten

datensicherheit.de, 30.04.2016
verizon: Vor allem menschliche Schwächen locken Cyber-Kriminelle an

datensicherheit.de, 29.06.2018
Schwachstelle bei Ticketmaster muss ernstgenommen werden

datensicherheit.de, 19.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung