Im Januar 2020 wurden 250 Millionen Microsoft-Datensätze im Internet offengelegt. Kurze Zeit später wurden mehr als 300 Millionen Facebook-IDs und Telefonnummern im Internet offengelegt. Immer wieder werden in den Nachrichten massive Datenschutzverletzungen gemeldet. Das ist nicht weiter überraschend. In der Zeit, die Sie zum Lesen dieses Artikels benötigen, werden böswillige Hacker 250 erfolgreiche Angriffe durchführen.

Was ist Datenexfiltration?

Unter Datenexfiltration versteht man die unbefugte Übertragung von Informationen – in der Regel vertrauliche Daten – von einem System auf ein anderes. Dies ist eine der häufigsten Formen von Cyberkriminalität und mit negativen Auswirkungen für Ihr Unternehmen und Ihre Kunden verbunden.

Laut dem Internetkriminalitätsbericht 2020 des FBI findet alle 1,12 Sekunden ein erfolgreicher Cyberangriff statt. Cyberkriminalität ist ein lukratives Geschäft, das Unternehmen jährlich Milliarden von Dollar kostet. Kleine Unternehmen sind besonders gefährdet; im Jahr 2020 waren sie von mehr als 50 % der Datenschutzverletzungen in den USA betroffen. Von Phishing bis Malware, von dubiosen Websites bis hin zu Netzwerkverletzungen – der Schlüssel zur Wiederherstellung besteht in dem Wissen, wie man das Risiko und die Kosten minimiert, wenn ein Cyberangriff passiert.
 

Gängige Angriffe

Was sind die gängigsten Techniken zur Datenexfiltration?

E-Mail
Manche E-Mail-Verletzungen geschehen unbeabsichtigt und werden etwa dadurch verursacht, dass Mitarbeiter vertrauliche Informationen per E-Mail an die falsche Partei senden oder dass ein beabsichtigter Empfänger sie an einen nicht autorisierten Empfänger weiterleitet. Die meisten E-Mail-Datenexfiltrationen erfolgen jedoch mit böser Absicht. Phishing-E-Mails geben vor, von einer seriösen Einrichtung zu stammen, um die Empfänger zur Preisgabe vertraulicher Informationen zu verleiten. Während Standard-Phishing-E-Mails in der Regel allgemein gehalten sind, sind Spear-Phishing-E-Mails gezielt formuliert und erwecken den Anschein, dass sie von einem vertrauenswürdigen Absender stammen. Das Anklicken von Links in diesen E-Mails kann Malware oder Ransomware aktivieren, die ein ganzes Unternehmensnetzwerk infizieren und zu massiven Datenlecks führen können.

Unsichere Geräte
Haben Sie schon einmal Informationen auf einen USB-Stick oder einen persönlichen Laptop kopiert? Sich in einem öffentlichen WLAN-Netz angemeldet? Jedes Mal, wenn Sie ein Gerät verwenden, das nicht sicher ist, ist dies eine Einladung an Hacker, Informationen zu stehlen. Ein unvorsichtiger Mitarbeiter kann es Hackern noch einfacher machen, indem er sein Telefon, seinen USB-Stick oder seinen Laptop verlegt oder verliert.

Nicht autorisierte Software oder Websites
Das Installieren nicht autorisierter Software auf einem Firmencomputer ist eine gängige Methode, um Malware oder Ransomware in ein Netzwerk einzuschleusen, wodurch möglicherweise sensible Daten an böswillige Außenstehende übertragen werden. Das Gleiche gilt für zwielichtige Websites, die über Firmencomputer aufgerufen werden.

Die wichtigste Erkenntnis? Zur Datenexfiltration bedarf es mehr als nur eines böswilligen Außenseiters, der versucht, sensible Informationen zu stehlen. Sie erfordert auch eine interne Anfälligkeit.
 

Datenexfiltration - Bedeutung

Risikomanagement und Compliance

Trotz selbst effektivster Präventionsmaßnahmen können Sie nie zu 100 Prozent sicher vor Datenexfiltration sein. Wenn es zu Cyberangriffen kommt – und das wird es –, können Sie Ihrem Unternehmen Zeit, Geld, Reputationsschäden und Datenverluste ersparen, indem Sie sicherstellen, dass Sie Ihre Sorgfaltspflicht erfüllt haben, um Auswirkungen und Risiken zu verringern.

Das Ziel der Datenexfiltration ist es, so schnell wie möglich auf so viele Daten wie möglich zuzugreifen, ohne dass es jemand merkt. Der Schlüssel zur Abmilderung schwerwiegender Folgen ist das Verständnis und die Kategorisierung der Risiken.

Das Risikomanagement beginnt, wenig überraschend, mit der Ermittlung Ihrer Risikofaktoren und Ihrer Risikotoleranz. Durch den Wechsel in die Cloud und zur Remote-Arbeit sind die Gefahren für Daten exponentiell gestiegen. Ihre Teams arbeiten flexibler und kooperativer als je zuvor. Damit steigt auch das Risiko der Datenexfiltration. Das Risikomanagement beginnt, wenig überraschend, mit der Ermittlung Ihrer Risikofaktoren und Ihrer Risikotoleranz.

Worin (und wann) bestehen Ihre größten Schwachstellen im Hinblick auf eine mögliche Datenexfiltration und welche dieser Schwachstellen sind akzeptabel? Schließlich sind „anfällig“ und „wertvoll“ zwei völlig unterschiedliche Konzepte. Bedenken Sie, wer Zugang zu welchen Daten hat und wo diese Daten gespeichert werden. Sobald Sie die inakzeptablen Schwachstellen ermittelt haben, besteht der nächste Schritt in der Erstellung intelligenter Daten-Governance-Richtlinien, die diese inakzeptablen Datenschwachstellen beheben.  Genauso wichtig wie die Erstellung von Daten-Governance-Richtlinien ist die Vermittlung dieser Richtlinien an Ihre Mitarbeiter und deren Schulung im Hinblick darauf. Beziehen Sie Ihre Personal-, Rechts-, Kommunikations- und andere Abteilungen neben der IT-Abteilung in die Kommunikation und die Schulungen ein, um die Akzeptanz zu erhöhen und ein hohes Risikobewusstsein der Mitarbeiter zu schaffen. Und nicht zuletzt geht es darum, wie auf Bedrohungen reagiert werden soll und wie sie zu beseitigen sind.

Die Cyberkriminalität nimmt zu und die Folgen einer Datenexfiltration sind verheerend. Prävention ist zwar die erste Verteidigungslinie gegen böswillige Hacker, aber es ist genauso wichtig, die Erkennung und Wiederherstellung für den Fall zu planen, dass der Worst Case eintritt – denn das wird er. Wirksame Risikomanagement- und Daten-Governance-Maßnahmen befassen sich mit drei wesentlichen Fragen: Welche Daten sind besonders gefährdet? Welche Schwachstellen sind die wichtigsten? Wie können wir diese Schwachstellen am besten beheben?

Wie kann Ihnen Rubrik helfen

Rubrik kann Ihnen helfen, die rechtlichen und finanziellen Risiken einer Datenexfiltration sowie die Risiken für den Ruf Ihres Unternehmens zu vermeiden. Dies geschieht mit Lösungen, die schnell identifizieren, welche Daten verschlüsselt wurden, wo sie sich befinden und wie sensibel sie waren. Alle diese Informationen können verwendet werden, um Entscheidungen zu treffen, die eine schnelle Wiederherstellung sicherstellen.

Quellen:
Internetkriminalitätsbericht 2020 des FBI
Cyberkriminalitätsstatistiken 2021 von Comparitech
Verizon-Untersuchungsbericht zu Datenschutzverletzungen 2021