Der aktuelle Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutz-Verletzungen untersucht. Dabei kommt er zu einem Schluss: Geleakte und gestohlene Zugangsdaten sind nach wie vor ein Haupt-Sicherheitsproblem für Unternehmen.
Aus der Analyse des über 100 Seiten langen Berichts hat Patrick McBride, Chief Marketing Officer von Beyond Identity, die wichtigsten Zahlen zusammengestellt und gibt Tipps, wie sich Unternehmen vor Datenleaks schützen können.
Die 5 wichtigsten Statistiken aus dem Verizon DBIR
- Gestohlene Passwörter: Die beliebteste Methode für Angreifer, um an das Vermögen eines Unternehmens zu gelangen, ist der Einsatz geleakter Anmeldedaten: Rund 50 Prozent der Sicherheitsverletzungen sind darauf zurückzuführen, während an zweiter Stelle mit fast 20 Prozent das Phishing steht.
- Ransomware: Der häufigste Angriffsvektor für Ransomware waren gestohlene Anmeldedaten durch Desktop-Sharing-Software; und da Ransomware im Vergleich zum Vorjahr einen Anstieg von 13 Prozent verzeichnet, nehmen die Risiken durch gestohlene Anmeldedaten weiter zu.
- Geleakte Webapplikationen: Über 80 Prozent der Sicherheitsverletzungen bei Webanwendungen wurden durch gestohlene Anmeldeinformationen verursacht.
- Motivation: Finanzieller Profit ist nach wie vor das Hauptmotiv für Kriminelle. Mehr als 80 Prozent der Hacker möchten mit ihren Angriffen auf Unternehmen jeder Größe vor allem Geld verdienen.
- Faktor Mensch: Der Mensch ist nach wie vor das schwächste Glied in der Security-Kette, das zeigt auch der diesjährige Bericht: 82 Prozent der Sicherheitsverletzungen sind demnach auf einen menschlichen Faktor zurückzuführen. So fallen immer noch viele Personen auf Phishing-Betrug herein oder verwenden zuvor gestohlene Anmeldedaten.
Der neue Verizon-Report macht deutlich, dass der Großteil der Sicherheitsverletzungen in Unternehmen nach wie vor auf gestohlene Zugangsdaten zurückzuführen ist, und diese Hackern Tür und Tor für Phishing- und Ransomware-Kampagnen öffnen.
Und auch nachdem es ihnen gelungen ist, sich Zugriff auf die Systeme eines Unternehmens zu verschaffen, haben es Cyberkriminelle vor allem auf das Abgreifen weiterer Zugangsdaten abgesehen. Dabei waren fast alle gängigen Branchen – Bildungswesen, Hotellerie und Gastronomie, Fertigung, Bergbau, Steinbrüche, Öl- und Gasförderung sowie Versorgungsunternehmen – gleichermaßen betroffen.
3 Tipps, wie man sein Unternehmen und seine Daten effektiv schützen kann
Angriffe mit Ransomware, geleakte Zugangsdaten sowie Phishing-Betrug gehören für Unternehmen mittlerweile zur Tagesordnung. Doch folgende drei Sicherheitsmaßnahmen können das Risiko für Cyberattacken nachhaltig minimieren und helfen, sensible Daten wirksam vor Missbrauch zu schützen:
- Passwörter abschaffen
Der Report zeigt, dass Passwörter der häufigste Angriffsvektor sind. Werden sie von alternativen Authentifizierungsmethoden ersetzt, können passwortbasierte Angriffe eliminiert und zugleich die Sicherheit erhöht werden.
- Phishing-resistente Multi-Faktor-Authentifizierung (MFA)
Zu lange haben MFA-Lösungen schwache, leicht zu umgehende und hackbare Faktoren wie Passwörter, SMS-Nachrichten und Push-Benachrichtigungen verwendet. Die Umstellung auf eine Phishing-resistente MFA, bei der Faktoren wie Biometrie, kryptografische Sicherheitsschlüssel und Sicherheitsüberprüfungen des Benutzers, des Geräts und der Transaktion zum Zeitpunkt der Anmeldung zum Einsatz kommen, kann sicherstellen, dass Authentifizierungsversuche tatsächlich legitim sind.
- „Never trust, always verify“
Dieses Motto des Zero-Trust-Sicherheitsprinzips ist die Grundvoraussetzung für eine neue Sicherheitsarchitektur in Unternehmen. Dabei wird eben nicht davon ausgegangen, dass jemand, der sich anmelden kann, dazu auch berechtigt ist, und somit auf beliebige Ressourcen im Netzwerk zu greifen darf. Vielmehr wird der Legitimität des Nutzers immer wieder misstraut und diese immer wieder aufs Neue überprüft.
Beyond Identity kann mit seinem Know-how dabei helfen, Netzwerk und Ressourcen eines Unternehmens mit seiner nicht manipulierbaren MFA zu schützen. Alles, von der Authentifizierung über anpassbare Risikorichtlinien bis hin zu Verwaltungskontrollen, ist zentral in einer einzigen Plattform zusammengefasst.