Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, September 11, 2018 21:29 - noch keine Kommentare
Verizon 2018 Data Breach Digest: Einblicke in die Realität von Datenverletzungen
Die Beitragsreihe stellt Vorfälle im Kontext dar und beschreibt anonymisiert die spezifischen Umstände von Datenverletzungen und Sicherheitsvorfällen / Zielgruppe sind Sicherheitsexperten in Unternehmen sämtlicher Branchen.
[datensicherheit.de, 11.09.2018] Opfer von Cyberkriminalität sind häufig der Meinung, Ziel eines isolierten Angriffs gewesen zu sein, doch das entspricht nicht der Realität: Die monatliche Zahl der Unternehmen, die Datenverletzungen oder Sicherheitsvorfälle erleiden, geht in die Tausende. Die meisten Datenverletzungen gelangen niemals an die Öffentlichkeit, sodass andere Unternehmen nicht daraus lernen können.
Cybercrime-Unterlagen in Form von Szenarios
Verizon veröffentlicht im Data Breach Digest seine Cybercrime-Unterlagen in Form von Szenarios. So entsteht ein umfassender Insider-Einblick bei Cyberbedrohungen. Dieses Jahr nimmt jede Geschichte eine andere Perspektive ein und handelt von einem anderen Branchensektor. Der Leser folgt dem Fall vom Bekanntwerden über die reaktiven Untersuchungen bis hin zu den Lernergebnissen. Zusätzlich gibt es Tipps zu Erkennung, reaktiven Maßnahmen, Schadensminderung und Prävention.
Die Fälle werden regelmäßig auf der LinkdIn-Seite Verizon Cybersecurity vorgestellt und sind auch auf der Verizon Resource Site einsehbar. Die nachfolgende Liste wird bei jeder Neuveröffentlichung aktualisiert.
- Diebstahl von Zugangsdaten – The Monster Cache: Zugangsdaten geraten immer häufiger ins Visier von Cyberkriminellen, jedoch lässt sich unerlaubter Zugriff relativ leicht verhindern. In der Geschichte dazu wird beschrieben, wie sich Unternehmen vor Angriffen schützen können, indem sie Cyberangriffsmodelle der Ziele von Threat Actors entwickeln, sich bestimmte Fähigkeiten und Methoden aneignen und dies mit einer Profildefinition der Organisation verknüpfen. Der Fall zeigt klar, wie das Bewusstsein für den Angriffsvektor, der in der Branche des angegriffenen Unternehmens typischerweise zum Einsatz kommt, eine bedeutende Datenverletzung hätte verhindern können.
- Bedrohung durch Insider – The Card Shark: Bei diesem Fall führten die Verizon Experten eine auf die Zahlungskartenindustrie zugeschnittene forensische Untersuchung nicht autorisierter Geldautomaten-Abhebungen durch. Sie fanden ein von Anfang bis Ende mangelhaftes Netzwerk, einschließlich der physischen Sicherheitsstrukturen, vor. Der Leser wird durch die gesamte Untersuchung geleitet, damit er Schritt für Schritt die zahlreichen Prozess- und Richtlinien-Problematiken erkennt, die den Angriff erst möglich machten.
- Crypto-Jacking-Malware – The Peeled Onion: Bisweilen sind die Angreifer eher an der Rechenleistung als an persönlichen Informationen interessiert. Der Vorfall zeigt, wie sich eine solide Firewall, bei der Sicherheitspatches fehlen, einfach überwinden und das System des Betroffenen in einen verdeckt operierenden Cryptowährungs-Miner verwandeln lässt.
- Third-Party Palooza – the Minus Touch: Digitale Forensik fängt bei den Daten an. Was aber, wenn sich keine Daten finden lassen? Eine leere Festplatte und ein wenig kooperatives Co-Location-Datenzentrum schicken das Verizon Team auf die Jagd nach dem Was und Wo – und was damit passiert ist.
Weitere Informationen zum Thema:
Verizon
Protect against today’s cyber threats—and prepare for what’s next.
Verizon
Ressource Center
datensicherheit.de, 11.07.2018
Datenschutzverletzung: Insbesondere versteckte Kosten bereiten Schwierigkeiten
datensicherheit.de, 30.04.2016
verizon: Vor allem menschliche Schwächen locken Cyber-Kriminelle an
datensicherheit.de, 29.06.2018
Schwachstelle bei Ticketmaster muss ernstgenommen werden
datensicherheit.de, 19.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
Theiners Talk
Das europäsiche Cybersecurity-CenterKooperation

Mitgliedschaft
Mitgliedschaft

Multiplikator

Gefragte Themen
- Malware macht mobil: Zunehmend Schadsoftware auf Smartphones
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- Kronos und GootKit: Malware-Kampagne attackiert Nutzer in Deutschland
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
Aktuelles, Experten - Jan 20, 2021 20:25 - noch keine Kommentare
DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
weitere Beiträge in Experten
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Überarbeitete Standarddatenschutzklauseln: BfDI nimmt Stellung
Branche - Jan 19, 2021 10:41 - ein Kommentar
Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
weitere Beiträge in Branche
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
- Tenable kommentiert erstes Microsoft-Update des Jahres 2021
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren