Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, September 11, 2018 21:29 - noch keine Kommentare
Verizon 2018 Data Breach Digest: Einblicke in die Realität von Datenverletzungen
Die Beitragsreihe stellt Vorfälle im Kontext dar und beschreibt anonymisiert die spezifischen Umstände von Datenverletzungen und Sicherheitsvorfällen / Zielgruppe sind Sicherheitsexperten in Unternehmen sämtlicher Branchen.
[datensicherheit.de, 11.09.2018] Opfer von Cyberkriminalität sind häufig der Meinung, Ziel eines isolierten Angriffs gewesen zu sein, doch das entspricht nicht der Realität: Die monatliche Zahl der Unternehmen, die Datenverletzungen oder Sicherheitsvorfälle erleiden, geht in die Tausende. Die meisten Datenverletzungen gelangen niemals an die Öffentlichkeit, sodass andere Unternehmen nicht daraus lernen können.
Cybercrime-Unterlagen in Form von Szenarios
Verizon veröffentlicht im Data Breach Digest seine Cybercrime-Unterlagen in Form von Szenarios. So entsteht ein umfassender Insider-Einblick bei Cyberbedrohungen. Dieses Jahr nimmt jede Geschichte eine andere Perspektive ein und handelt von einem anderen Branchensektor. Der Leser folgt dem Fall vom Bekanntwerden über die reaktiven Untersuchungen bis hin zu den Lernergebnissen. Zusätzlich gibt es Tipps zu Erkennung, reaktiven Maßnahmen, Schadensminderung und Prävention.
Die Fälle werden regelmäßig auf der LinkdIn-Seite Verizon Cybersecurity vorgestellt und sind auch auf der Verizon Resource Site einsehbar. Die nachfolgende Liste wird bei jeder Neuveröffentlichung aktualisiert.
- Diebstahl von Zugangsdaten – The Monster Cache: Zugangsdaten geraten immer häufiger ins Visier von Cyberkriminellen, jedoch lässt sich unerlaubter Zugriff relativ leicht verhindern. In der Geschichte dazu wird beschrieben, wie sich Unternehmen vor Angriffen schützen können, indem sie Cyberangriffsmodelle der Ziele von Threat Actors entwickeln, sich bestimmte Fähigkeiten und Methoden aneignen und dies mit einer Profildefinition der Organisation verknüpfen. Der Fall zeigt klar, wie das Bewusstsein für den Angriffsvektor, der in der Branche des angegriffenen Unternehmens typischerweise zum Einsatz kommt, eine bedeutende Datenverletzung hätte verhindern können.
- Bedrohung durch Insider – The Card Shark: Bei diesem Fall führten die Verizon Experten eine auf die Zahlungskartenindustrie zugeschnittene forensische Untersuchung nicht autorisierter Geldautomaten-Abhebungen durch. Sie fanden ein von Anfang bis Ende mangelhaftes Netzwerk, einschließlich der physischen Sicherheitsstrukturen, vor. Der Leser wird durch die gesamte Untersuchung geleitet, damit er Schritt für Schritt die zahlreichen Prozess- und Richtlinien-Problematiken erkennt, die den Angriff erst möglich machten.
- Crypto-Jacking-Malware – The Peeled Onion: Bisweilen sind die Angreifer eher an der Rechenleistung als an persönlichen Informationen interessiert. Der Vorfall zeigt, wie sich eine solide Firewall, bei der Sicherheitspatches fehlen, einfach überwinden und das System des Betroffenen in einen verdeckt operierenden Cryptowährungs-Miner verwandeln lässt.
- Third-Party Palooza – the Minus Touch: Digitale Forensik fängt bei den Daten an. Was aber, wenn sich keine Daten finden lassen? Eine leere Festplatte und ein wenig kooperatives Co-Location-Datenzentrum schicken das Verizon Team auf die Jagd nach dem Was und Wo – und was damit passiert ist.
Weitere Informationen zum Thema:
Verizon
Protect against today’s cyber threats—and prepare for what’s next.
Verizon
Ressource Center
datensicherheit.de, 11.07.2018
Datenschutzverletzung: Insbesondere versteckte Kosten bereiten Schwierigkeiten
datensicherheit.de, 30.04.2016
verizon: Vor allem menschliche Schwächen locken Cyber-Kriminelle an
datensicherheit.de, 29.06.2018
Schwachstelle bei Ticketmaster muss ernstgenommen werden
datensicherheit.de, 19.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
Aktuelles, Branche, Gastbeiträge - Dez 7, 2023 8:33 - noch keine Kommentare
Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
weitere Beiträge in Experten
- IT-Sicherheit und Gesetze als Spannungsfeld – Unternehmen müssen handeln
- Kubernetes mit KBOM sicherer machen
- Zero Trust: Sicherheit auch für 5G und Edge Computing
- KI – mehr als ein Hype
- Chance oder Bedrohung: Künstliche Intelligenz und IT-Sicherheit
Aktuelles, Branche - Dez 7, 2023 17:10 - noch keine Kommentare
SBOM : Software-Inventarliste wird Pflicht für alle Geräte
weitere Beiträge in Branche
- Schwachstellen: Kritische Infrastrukturen bleiben stark gefährdet
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- Künstliche Intelligenz – Trends im Jahr 2024
- BlackCat: Ransomware-Gruppe missbraucht Rechtsvorschriften
- Angriff auf Sony im November 2014 als Menetekel für die Cyber-Welt
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren