Data Breach – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 10 May 2025 04:31:19 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Ausnutzung von Schwachstellen einer der am häufigsten genutzten Angriffsvektoren https://www.datensicherheit.de/schwachstelle-angriffsvektor-ausnutzung https://www.datensicherheit.de/schwachstelle-angriffsvektor-ausnutzung#respond Fri, 09 May 2025 22:02:14 +0000 https://www.datensicherheit.de/?p=47616 Schwachstellen mittlerweile Ausgangspunkt für 20 Prozent aller „Breaches“

[datensicherheit.de, 10.05.2025] Der aktuelle „Verizon Data Breach Investigations Report“ zeigt auf, dass die Ausnutzung von Schwachstellen zu einem der am häufigsten genutzten Angriffsvektoren geworden ist und mittlerweile als Ausgangspunkt für 20 Prozent aller „Breaches“ dient – demnach ein Anstieg von 34 Prozent gegenüber dem Vorjahresbericht. Dieser sei unter anderem zurückzuführen auf die Ausnutzung von „Zero Days“ in VPNs und sogenannten Edge-Geräten. Der Report hebt 17 CVEs im Zusammenhang mit „Edge“-Geräten, welche nach wie vor attraktive Ziele für Angreifer darstellen, hervor. „Tenable Research“ hat nun detaillierte Schwachstellendaten zu diesen 17 CVEs bereitgestellt und u.a. untersucht, wie Unternehmen bei deren Behebung abschneiden.

verizon-business-2025-breach-investigations-report

Abbildung: verizon business

„2025 Data Breach Investigations Report“ zu Schachstellen in Unternehmen

Priorisierung kritischer Schwachstellen

Scott Caveza, „Senior Staff Research Engineer“ bei Tenable, geht in seiner aktuellen Stellungnahme auf den vorliegenden „Verizon Data Breach Investigations Report“ ein: „Die Zahl neuer Schwachstellen steigt weiterhin rapide an und beschert Cyber-Sicherheitsexperten eine schier endlose ,To-do’-Liste.“

  • Grundsätzlich sollten die kritischsten Schwachstellen ganz oben auf dieser Liste stehen, insbesondere bei sogenannten Edge-Geräten, den metaphorischen Toren zu Unternehmensumgebungen.

„Für eine fundierte Priorisierung und Behebung ist jedoch auch der Kontext rund um eine bestimmte Schwachstelle entscheidend – also wo in der Umgebung sie sich befindet, welche Daten oder Systeme potenziell gefährdet sind, wie leicht sie ausgenutzt werden kann, ob ein ,Proof-of-Concept’ existiert und vieles mehr.“ Caveza betont: „Die größte und gefährlichste Schwachstelle könnte je nach Kontext in einigen Fällen sogar unproblematisch sein.“

17 Schwachstellen im Zusammenhang mit „Edge“-Geräten untersucht.

Caveza berichtet: „Für den ,Verizon Data Breach Investigations Report’ haben wir 17 Schwachstellen im Zusammenhang mit ,Edge’-Geräten untersucht. Jede davon betrifft attraktive Ziele für Angreifer und fungiert häufig als Einstiegspunkt für ,Breaches’.“ Angesichts ihrer Bedeutung gebe es, wenn überhaupt, nur sehr wenige Fälle, in denen es sinnvoll sei, „Edge“-Geräte mit einer kritischen Schwachstelle ungeschützt zu lassen.

  • Obwohl 54 Prozent der Unternehmen diese 17 CVEs vollständig behoben hätten, zeigten ihre Daten, „dass die durchschnittliche Zeit bis zur Behebung 209 Tage beträgt“ – was insbesondere deswegen besorgniserregend sei, weil Angreifer zur Ausnutzung durchschnittlich nur fünf Tage benötigten.

„Unsere Untersuchung macht deutlich, dass noch viel Arbeit vor uns liegt“, so Caveza abschließend. Die von Verizon in Zusammenarbeit mit Tenable gesammelten Daten unterstrichen die Notwendigkeit, bekannte Schwachstellen zu beheben, und lieferten wertvolle Erkenntnisse, die Unternehmen dabei helfen sollen, ihre Netzwerke, Geräte und Mitarbeiter zu schützen.

Weitere Informationen zum Thema:

verizon business, 2025
2025 Data Breach Investigations Report

tenable, Scott Caveza, 23.04.2025
Verizon 2025 DBIR: Tenable Research Collaboration Shines a Spotlight on CVE Remediation Trends

datensicherheit.de, 02.05.2025
Erkenntnisse aus dem Verizon Data Breach Investigation Report (DBIR) 2025 / Der Bericht macht die Notwendigkeit eines ganzheitlichen Sicherheitsansatzes deutlich

datensicherheit.de, 23.04.2025
Data Breach Investigations Report (DBIR) 2025 von Verizon: Systemangriffe in der EMEA-Region verdoppeln sich / Der aktuelle Bericht analysiert mehr als 22.000 Sicherheitsvorfälle

datensicherheit.de, 10.06.2020
Der Data Breach Investigation Report von Verizon aus OT-Security-Sicht / Konsequentes Patchen ist der Schlüssel für effektives Schwachstellenmanagement

]]>
https://www.datensicherheit.de/schwachstelle-angriffsvektor-ausnutzung/feed 0
Erkenntnisse aus dem Verizon Data Breach Investigation Report (DBIR) 2025 https://www.datensicherheit.de/verizon-data-breach-investigation-report-2025-erkenntnisse https://www.datensicherheit.de/verizon-data-breach-investigation-report-2025-erkenntnisse#respond Fri, 02 May 2025 15:46:37 +0000 https://www.datensicherheit.de/?p=47534 Der Bericht macht die Notwendigkeit eines ganzheitlichen Sicherheitsansatzes deutlich

[datensicherheit.de, 02.05.2025] Der Verizon Data Breach Investigation Report (DBIR) 2025 liefert einen umfassenden Überblick über die sich wandelnde Bedrohungslandschaft in der Cybersicherheit. Der Bericht wurde durch die Expertise zahlreicher Partner unterstützt, die entscheidend dazu beitrugen, kritische Muster und Schwachstellen aufzudecken und Unternehmen das nötige Wissen zur Abwehr aktueller und zukünftiger Cyberbedrohungen zu vermitteln.

Wesentliche Erkenntnisse aus dem Verizon Data Breach Investigation Report 2025

  • Schwachstellenmanagement als Top-Priorität
    Die Ausnutzung von Schwachstellen ist mit 20% der häufigste Einstiegspunkt für Sicherheitsverletzungen – ein signifikanter Anstieg um 34% im Vergleich zum Vorjahr. Besonders gefährdet sind Edge-Geräte und VPNs, die nun 22% der Ziele ausmachen, was einer achtfachen Zunahme gegenüber 2024 entspricht. Besorgniserregend ist die Diskrepanz zwischen der durchschnittlichen Behebungszeit von 32 Tagen und der Geschwindigkeit, mit der Angreifer bekannte Schwachstellen oft bereits am Tag der CVE-Veröffentlichung ausnutzen. Empfohlen werden risikobasierte Priorisierung, automatisierte Workflows und umfassende Asset-Verwaltung.
  • Ransomware: Verbreitung trotz sinkender Zahlungen
    Die Präsenz von Ransomware ist um 37% gestiegen und war in 44% der untersuchten Fälle im Einsatz. Kleine und mittlere Unternehmen sind mit 88% der Ransomware-Vorfälle besonders betroffen. Obwohl die durchschnittlichen Lösegeldforderungen von 150.000$ auf 115.000$ gesunken sind, verweigern immer mehr Opfer (64%) die Zahlung. Zum Schutz sollten Unternehmen EDR-Lösungen, Bedrohungsdatenintegration und ransomware-spezifische Playbooks implementieren.
  • Wachsende Risiken durch Drittanbieter
    Bei Sicherheitsrisiken durch Drittanbieter zeigt der Bericht eine Verdopplung der Beteiligung auf 30%. Hauptprobleme sind die Wiederverwendung von Zugangsdaten in externen Systemen und lange Behebungszeiten, die bei GitHub-Repositories durchschnittlich 94 Tage betragen. Empfohlen werden striktere Sicherheitsbewertungen von Partnern, automatisierte Geheimnisscans und kontinuierliche Überwachung der Drittanbieter-Sicherheitslage.
  • Spionage, Datenabfluss und nicht verwaltete Geräte
    Spionage-Motive machen mittlerweile 17% aller Sicherheitsverletzungen aus, häufig initiiert über Schwachstellen. Alarmierend ist, dass 46% der kompromittierten Systeme mit Unternehmenszugang nicht verwaltet waren – oft BYOD-Geräte mit gemischter Nutzung. In 30% der Fälle wurden kompromittierte Systeme durch Infostealer-Malware identifiziert, während 54% der Ransomware-Opfer in Datenlecks auftauchten.
  • GenAI als neue Bedrohungsquelle Generative KI entwickelt sich zur neuen Bedrohungsquelle: 15% der Mitarbeiter nutzen sie über Unternehmensgeräte, oft ohne ausreichenden Schutz. Dabei verwendeten 72% private und 17% Unternehmens-E-Mail-Adressen ohne MFA. Zudem haben sich synthetisch generierte Phishing-E-Mails in den letzten zwei Jahren verdoppelt.

Zusammenfassung

Der DBIR 2025 macht deutlich, dass Unternehmen einen ganzheitlichen Sicherheitsansatz benötigen, der nicht nur Patch-Management und Schwachstellenbeseitigung umfasst, sondern auch neue Risiken durch Drittanbieter, Ransomware und KI-basierte Angriffe berücksichtigt.

Weitere Informationen zum Thema:

Qualys
The Verizon 2025 Data Breach Investigations Report (DBIR): Six Trends You Can’t Ignore

datensicherheit.de, 23.04.2025
Data Breach Investigations Report (DBIR) 2025 von Verizon: Systemangriffe in der EMEA-Region verdoppeln sich

]]>
https://www.datensicherheit.de/verizon-data-breach-investigation-report-2025-erkenntnisse/feed 0
Clubhouse: Data Breach bei Social-Media-Plattform https://www.datensicherheit.de/clubhouse-data-breach https://www.datensicherheit.de/clubhouse-data-breach#respond Tue, 23 Feb 2021 20:00:22 +0000 https://www.datensicherheit.de/?p=39097 Satnam Narang kommentiert Sicherheitslücken in boomender Clubhouse-App

[datensicherheit.de, 23.02.2021] Kaum eine andere App stehe aktuell medial so sehr im Fokus wie Clubhouse. Nun berichteten Experten von eine ersten „Data Breach“ auf dieser Plattform:

Satnam Narang, Staff Research Engineer beim IT-Sicherheitsanbieter Tenable

Satnam Narang, Staff Research Engineer beim IT-Sicherheitsanbieter Tenable, Foto: Tenable

Satnam Narang: Nicht überraschend, dass Hacker einen Weg fanden, Clubhouse-API zu zerlegen…

Clubhouse-Audio-Feeds aus mehreren Räumen auf eigene Website gestreamt

„Clubhouse“ habe einen Datensicherheitsverstoß erlitten, „nachdem ein Entwickler in China eine Open-Source-App entwickelt hatte, mit der ,Android‘-Benutzer auf die App, die eigentlich nur für iPhone verfügbar ist, zugreifen konnten“.
Eindringlinge hätten so auch „Clubhouse“-Audio-Feeds aus mehreren Räumen auf ihre eigene Website streamen können. „Clubhouse“ habe den Benutzer inzwischen dauerhaft gesperrt und Schutzmaßnahmen angekündigt, um weitere Verstöße zu verhindern.

Clubhouse – Popularität der exklusiven App im letzten Jahr extrem stark zugenommen

„Trotz der Exklusivität von ,Clubhouse‘ – die App ist nur auf Einladung verfügbar und auf iOS-Geräte beschränkt – hat dessen Popularität im letzten Jahr extrem stark zugenommen“, erläutert Satnam Narang, „Staff Research Engineer“ beim IT-Sicherheitsanbieter Tenable.
Daher sei es nicht überraschend, dass Hacker einen Weg gefunden hätten, die „Clubhouse“-API (Application Programming Interface) zu zerlegen und zu analysieren. Narang berichtet: „Nun veröffentlichten sie Open-Source-Tools, mit denen sie Inhalte aus Räumen extrahieren und schließlich einen Klon der App für ,Android‘-Geräte entwickeln konnten.“

Clubhouse sollt offiziellen Offenlegungsprozess für Schwachstelle einführen

In diesem Fall seien die Absichten des Benutzers klar: „Sie wollten die Anwendung ohne iOS-Gerät verwenden.“ Es könnte aber auch andere, kriminelle Personen geben, die Gespräche führten und / oder als sogenannte Geister-Benutzer (nicht in einem Raum sichtbar, aber in der Lage zu chatten) in öffentlichen und privaten Räumen sprächen und gegen die Auflagen der App in Sachen Datenschutz und Diskretion verstießen.
Es bestehe auch die Wahrscheinlichkeit, dass Schwachstellen auf der gesamten Plattform verblieben, die noch entdeckt und offengelegt werden müssten. Narang kommentiert: „Wir hoffen, dass ,Clubhouse‘ einen offiziellen Offenlegungsprozess für Schwachstelle einführt, damit Sicherheitsprofis ,Clubhouse‘ dabei helfen können, seine wachsende Plattform und letztendlich seine Benutzer besser zu schützen.“

Weitere Informationen zum Thema:

datensicherheit.de, 14.02.2021
Zerologon: Microsoft schloss kritische Schwachstelle

datensicherheit.de, 02.02.2021
Clubhouse: Prof. Dr. Johannes Caspar adressiert App-Betreiber / Auskunft über den Schutz der Privatsphäre im App-Umfeld gefordert

datensicherheit.de, 21.01.2021
Clubhouse: Audio-Chat-App mit Datenschutzmängeln / Neue App hat auch in Deutschland einen Hype ausgelöst

]]>
https://www.datensicherheit.de/clubhouse-data-breach/feed 0
Schwachstelle Mensch: Unternehmensschutz vor internen Bedrohungen https://www.datensicherheit.de/schwachstelle-mensch-unternehmensschutz-interne-bedrohungen https://www.datensicherheit.de/schwachstelle-mensch-unternehmensschutz-interne-bedrohungen#respond Mon, 08 Oct 2018 19:44:00 +0000 https://www.datensicherheit.de/?p=29079 Mitarbeiter sind unberechenbarer Faktor

[datensicherheit.de, 08.10.2018] Menschliches Versagen in der IT-Sicherheit kann für Unternehmen dramatische Folgen haben. Im Gegensatz zu Angriffen von außen braucht es hier andere Technologien, die anhand von Machine Learning und intelligenten Algorithmen umfassende Nutzerprofile anlegen und anhand von abweichenden Verhaltensmustern fremde oder illoyale Mitarbeiter ausfindig machen.

Mitarbeiter sind ein unberechenbarer Faktor. Sie treffen falsche Entscheidungen, lassen sich zu unbedachten Handlungen verleiten oder machen schlicht und ergreifend Fehler – ganz unabhängig davon, wie gut sie ausgebildet sind und auf welches Sicherheitswissen sie zurückgreifen können. Zudem können auch Aktionen ohne einen böswilligen Hintergrund mitunter Nebeneffekte haben, die weder der Nutzer selbst noch das Unternehmen zuvor berücksichtigt haben. Der Versand von Briefen, Faxen oder E-Mails an den falschen Empfänger, Fehler beim Bearbeiten oder Löschen von Daten sowie das Nicht-Setzen von BCC sind die häufigsten Ursachen dafür, dass Daten in falsche Hände geraten.

Der „2018 Data Breach Investigations Report“ von Verizon geht davon aus, dass bei mehr als einem Viertel (28%) der Angriffe auf Unternehmen im vergangenen Jahr interne Akteure beteiligt waren. „Menschliches Versagen war der Kern von fast jedem fünften (17%) Verstoß“, so der Verizon-Bericht. „Dabei vergaßen Mitarbeiter etwa, vertrauliche Informationen zu vernichten, schickten versehentlich eine E-Mail an die falsche Person oder konfigurierten Webserver falsch. Obwohl keiner dieser Fehler in böser Absicht passierte, erwiesen sich alle als sehr kostspielig.“

Erkenntnisse aus dem Nutzerverhalten gewinnen und intelligent nutzen

Um sich zu schützen, gilt es für Unternehmen angesichts zunehmender Cyber-Attacken und der unpatchbaren Schwachstelle Mensch zunächst herauszufinden, welche Verhaltensweisen für sie „normal“ sind: Dabei helfen leistungsstarke Analysetools, die maschinelles Lernen mit intelligenten Algorithmen verbinden. Citrix Analytics aggregiert und korreliert beispielsweise Informationen über Netzwerk-Traffic, Nutzer, Dateien und Endgeräte in digitalen Arbeitsumgebungen. Auf diese Weise entstehen individuelle Nutzerprofile und allgemeine Nutzungstrends, aus denen ungewöhnliche Vorgänge frühzeitig hervorstechen. Während einzelne Aktionen für sich gesehen oft harmlos erscheinen, können sie einen Alarm auslösen, sobald sie gemeinsam betrachtet und analysiert werden. Ein Beispiel: Ein Benutzer loggt sich zu einem für ihn ungewöhnlichen Zeitpunkt über ein unbekanntes Gerät ins Firmenintranet ein und lädt eine große Datenmenge auf einen USB-Stick. Die Vorgänge sind für sich betrachtet unauffällig. Zusammengefasst als Ereigniskette ergibt sich jedoch ein Bild, das auf eine Daten-Exfiltration (auch Datenextrusion) hinweist.

Ist anzunehmen, dass Cyberkriminelle oder illoyale interne Mitarbeiter am Werk sind, sollte eine User Behavior Analytics (UBA)-Lösung in der Lage sein, automatisch Sicherheitsmaßnehmen einzuleiten – beispielsweise in Form von regelbasierten Zugriffskontrollen. Dabei geben Sicherheitsregeln (Policies) vor, in welchen Fällen vom Nutzer etwa eine Zwei-Faktor-Authentifizierung gefordert oder der Zugriff auf bestimmte IT-Ressourcen gesperrt wird. Mit einer solch umfassenden Lösung lassen sich auch komplexe digitale Arbeitsumgebungen sicher vor Missbrauch von innen und außen schützen.

Interne Risiken minimieren

Die Gefahr vor Datenschutzverletzungen durch die eigenen Mitarbeiter ist größer als viele wahrhaben wollen. Im vergangenen Jahr überstiegen in der Gesundheitsbranche die internen Bedrohungen mit 56 Prozent die von außen (43%). Menschliches Versagen spielt in diesen Statistiken eine wichtige Rolle, wobei die Grenze zwischen Nachlässigkeit und böser Absicht mitunter fließend ist. Mitarbeiter missbrauchten etwa aus reiner Neugier ihren Zugang zu Systemen und Daten, nachdem ein Prominenter als Patient in ihrer Institution war. Je mehr sensible Daten ein Unternehmen beherbergt, desto größer ist die Gefahr vor mutwilligen oder unbeabsichtigten Exfiltrationen. Unternehmen müssen hier aktiv werden, um die Gefahr von innen eindämmen zu können und somit gegen externe wie interne Gefahrenherde geschützt zu sein.

Weitere Informationen zum Thema:

Citrix
Der Mensch im Mittelpunkt für mehr Produktivität

datensicherheit.de, 11.09.2018
Verizon 2018 Data Breach Digest: Einblicke in die Realität von Datenverletzungen

datensicherheit.de, 11.07.2018
Datenschutzverletzung: Insbesondere versteckte Kosten bereiten Schwierigkeiten

datensicherheit.de, 30.04.2016
verizon: Vor allem menschliche Schwächen locken Cyber-Kriminelle an

datensicherheit.de, 29.06.2018
Schwachstelle bei Ticketmaster muss ernstgenommen werden

datensicherheit.de, 19.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit

]]>
https://www.datensicherheit.de/schwachstelle-mensch-unternehmensschutz-interne-bedrohungen/feed 0