Mit der Weiterentwicklung der Computertechnologie sind die IT-Netzwerke von Unternehmen immer mehr Bedrohungen ausgesetzt. Zum Beispiel gab es viele Datenlecks, bei denen Cyberkriminelle verschiedene Informationen von verschiedenen Organisationen und Unternehmen stahlen. Dazu gehören Kreditkarteninformationen, Bankdaten, persönliche Gesundheitsdaten, Benutzername und Passwörter, personenbezogene Daten, geistiges Eigentum, Kontaktdaten und Sozialversicherungsnummern.
Wenn der Vorfall öffentlich wird, wird der Schaden realisiert. Opfer können Schadensersatz verlangen. Es könnte einen massiven Gewinnrückgang eines Unternehmens bedeuten, dessen Wiederherstellung einige Jahre dauern kann.
Unternehmen müssen eine Geldstrafe nach dem Datenschutzgesetze für betrügerische Handelspraktiken, wie im Federal Trade Commission Act festgestellt, weil es „angemessene Datensicherheitsmaßnahmen nicht implementiert und aufrechterhalten“ und eine „veröffentlichte Datenschutzrichtlinie“ nicht befolgt hat.
Datendiebe nutzen überbelichtete und anfällige unstrukturierte Dateien, sensible Informationen und Dokumente aus. Der Diebstahl, der häufig zu unrechtmäßiger oder versehentlicher Zerstörung, unbefugter Offenlegung, Änderung oder Verlust geschützter Daten führt, definiert eine Datenschutzverletzung, gemäß ISO/IEC 27040.
Die neuesten und größten Datenschutzverletzungen
Nicht alle Datenschutzverletzungen werden gemeldet, insbesondere Vorfälle, die die Öffentlichkeit nicht direkt betreffen. Zu den bedeutendsten Datenschutzverletzungen in diesem Jahr gehören ein Computerhersteller, eine Wasseraufbereitungsanlage und ein Bekleidungshändler.
Bonobos, ein gehobener Einzelhändler für Herrenbekleidung und Accessoires, wurde am 22. Januar 2024 gehackt. Der Cyberkriminelle konnte seine Backup-Cloud-Daten herunterladen. Die heruntergeladenen Daten enthielten Bestellinformationen von mehr als sieben Millionen Kunden. Es legte die Kontoinformationen von 1.8 Millionen registrierten Kunden und teilweise Kreditkartendaten von 3.5 Millionen Kunden offen. Die Daten wurden in einem Hacker-Forum offengelegt.
Am 5. Februar 2024 wurde die Das Wassersystem von Florida hatte eine Cybersicherheitsverletzung. Die Hacker konnten mit Teamviewer, einer Softwareplattform für den Fernzugriff, auf das Wasseraufbereitungssystem von Oldsmar zugreifen. Sie versuchten, die Wasserversorgung zu vergiften, indem sie die Laugen- und Natriumhydroxid-Werte 100-mal höher als normal erhöhten. Ein Mitarbeiter alarmierte das Unternehmen und die Werte wurden sofort wieder normalisiert, bevor ein Schaden entstehen konnte. Unternehmensvertreter sagten, dass das Wassersystem von Florida ein Google Chrome-Produkt verwendet, während Oldsmar-Systeme Windows 7 verwenden.
Der taiwanesische Computerhersteller Acer hatte am 21. März 2024 einen Ransomware-Angriff angekündigt. Der Angreifer REvil hat eine Microsoft-Sicherheitslücke im Back-Office-Netzwerk von Acer ausgenutzt. Die Cyberkriminellen forderten 50 Millionen US-Dollar, die durch Verhandlungen um 20 Prozent reduziert wurden. REvil hat Unternehmensdaten gestohlen, darunter Kundendatenbanken mit Kontonummern und Kreditlimits. Die Unternehmensdaten wurden auf der REvil-Gruppenseite veröffentlicht, wo verschiedene Acer-Daten versteigert wurden.
Nach Branche geordnet, zielen Cyberkriminelle auf Folgendes ab:
- Geschäft (jede Größe) – 644
- Gesundheitswesen/medizinische Einrichtungen – 525
- Ausbildung - 113
- Banken/Finanzen/Kredit – 108
- Militär/Regierung – 83
- Wie es zu Datenschutzverletzungen kommt
Wenn Cyberkriminelle auf Daten und sensible Informationen zugreifen können, kommt es zu kostspieligen Datenschutzverletzungen. Der Durchschnitt Die Kosten für einen einzelnen Datensatz betragen 146 $, aber wenn man bedenkt, dass die Daten, die während einer Sicherheitsverletzung verloren gehen, in die Millionen gehen, ist dies eine beträchtliche Geldsumme. Zum Beispiel wurden 250 Millionen IP-Adressen, Chat-Protokolle und E-Mail-Adressen im Januar 2020 bei Microsoft gestohlen, was etwa 1.8 Milliarden US-Dollar kostete. Im April 2024 verlor Facebook 533 Millionen Namen, E-Mail-Adressen, Geburtsdaten und Telefonnummern seiner registrierten Nutzer. Das kostete das Unternehmen rund 3.7 Milliarden Dollar.
Angesichts dieser Tatsachen sollten Unternehmen über Sicherheitsmaßnahmen auf hohem Niveau verfügen, um Datenschutzverletzungen zu verhindern. Im Folgenden sind einige der Dinge aufgeführt, die Sie tun können.
- Anlageninventar. Führen Sie eine Aufzeichnung der Software- und Hardware-Assets, die Sie in Ihrer physischen und Netzwerkinfrastruktur haben. Verwenden Sie die Liste, um Kategorien und Bewertungen zu den Schwachstellen und Bedrohungen zu erstellen, denen Ihre Assets möglicherweise ausgesetzt sind.
- Schwachstellen- und Compliance-Management.Verwenden Sie das Tool, um Fehlkonfigurationen, Schwachstellen und Lücken in Ihren virtuellen und Infrastrukturumgebungen zu identifizieren.
- Regelmäßige Audits Ihrer Cybersicherheitsstärke.Sicherheitsaudits geben Ihnen eine gründliche Bewertung der Sicherheitsrichtlinien Ihres Unternehmens und identifizieren potenzielle neue Lücken in der Governance oder Compliance.
- Sicherheitsbewusstseinstraining. Bieten Sie Ihren Mitarbeitern regelmäßige Cybersicherheitsschulungen an, zumal viele Mitarbeiter remote arbeiten und beim Zugriff auf Unternehmensdaten potenziell unsichere Verbindungen und Geräte verwenden.
- Richtlinienverwaltung. Ihre Cybersicherheitslösungen funktionieren, wenn Sie über eine Cybersicherheitsrichtlinie verfügen, in der sich alle Mitarbeiter ihrer Rolle bei der Umsetzung bewusst sind. Sie können beispielsweise jeden Mitarbeiter eine Cybersicherheitsrichtlinie unterzeichnen lassen, um ihn verantwortlich zu machen, oder ein Unternehmenssicherheitssystem verwenden, das die Konfiguration, Verteilung und Überwachung Ihrer Sicherheitsrichtlinien umfasst.
Was können Cyberkriminelle mit gestohlenen Daten anfangen?
Wenn sie Finanz- und Einkaufsinstitute hacken, können sie an Ihre Benutzernamen und Passwörter gelangen, Kredit- und Bankkonten in Ihrem Namen eröffnen, um Ihr Geld zu stehlen, Ihr Guthaben zu beschädigen und mit Ihrer Kredit- oder Debitkarte Einkäufe zu tätigen. Darüber hinaus erhalten einige Cyberkriminelle Barvorschüsse in Ihrem Namen und nutzen und missbrauchen Ihre Sozialversicherungsprivilegien. In einigen Fällen können sie Ihre Informationen an interessierte Parteien verkaufen.
Cyberkriminelle können auch geistiges Eigentum, neue Produktpläne, sensible Vereinbarungen und Verträge sowie andere wichtige Informationen stehlen, um Sie, Ihr Unternehmen, Geschäftspartner und Handelspartner zu identifizieren.
Best Practices zum Verhindern von Datenschutzverletzungen
Die Investition in ein Datensicherheitssystem ist Ihr bester Verbündeter, um Datenschutzverletzungen zu verhindern. Ebenso können Sie einige Best Practices implementieren, um Ihren Schutz vor Datendiebstahl zu gewährleisten.
- Fernüberwachung. Suchen Sie nach einem seriösen Anbieter von Managed IT Services, der Ihr Netzwerk rund um die Uhr überwacht.
- Regelmäßige Datensicherung und -wiederherstellung. Verhindern Sie den Verlust von Daten durch ein automatisiertes Remote-Backup-System. Wenn Sie ein Backup Ihrer Daten haben, können Sie es schnell wiederherstellen. Einige Unternehmen haben sogar eine weitere Kopie ihrer Backup-Daten an einem externen Ort gespeichert.
- Materialien vor der Entsorgung zerstören. Verwenden Sie einen Aktenvernichter mit Kreuzschnitt für Papierakten mit vertraulichen Informationen. Anstatt nur Dateien von Festplatten, Laptops und anderen Geräten neu zu formatieren oder zu löschen, verwenden Sie Software, die Daten dauerhaft löscht, bevor Sie alte Geräte entsorgen.
- Schützen Sie physische Daten. Menschliche Fehler können zu Datenschutzverletzungen führen. Wenn Sie viele physische Dateien speichern, speichern Sie diese an einem sicheren Ort und beschränken Sie den Zugriff auf autorisierte Mitarbeiter.
Wiederherstellung nach einer Datenverletzung
Eine Organisation muss immer mit einem Reaktionsplan für Datenschutzverletzungen bereit sein, der von einem Reaktionsteam für Datenschutzverletzungen geleitet wird.
- Isolieren Sie die betroffenen Maschinen und Anlagen vom Netzwerk. Überprüfen Sie eventuell angeschlossene andere Systeme und wiederholen Sie den Vorgang. Erstellen Sie forensische Kopien und dokumentieren Sie alle Aktivitäten.
- Implementieren Sie die Rotation von Anmeldeinformationen wie Verschlüsselungsschlüssel und Kennwörter. Arbeiten Sie mit den Systembesitzern zusammen, um sicherzustellen, dass die System-zu-System-Kommunikation weiterhin funktioniert. Lassen Sie das System auf Serverebene von Experten bereinigen und neu erstellen. Sicherheitsexperten können Systeme aktualisieren, Patches installieren und Datenanalysen durchführen.
- Erhöhen Sie Ihre Überwachung, um festzustellen, dass Sie den kompromittierten Server neu erstellen. Dann, wenn es eine weitere Angriffswelle gibt, sind Sie darauf vorbereitet.
- Die Kommunikation ist nach einem Verstoß entscheidend. Ihre Rechtsabteilung oder externe Rechtsberater sollten die Kommunikation innerhalb Ihrer Organisation, Ihrer Benutzer und Ihrer Kunden übernehmen.
Zusammenfassung
Der Schutz Ihres Unternehmens vor einer Datenschutzverletzung ist ein kontinuierlicher Prozess. Implementieren Sie einen mehrschichtigen Ansatz. Sie sollten über ein Datensicherheitsmanagementsystem verfügen. Zweitens muss jedes Organisationsmitglied regelmäßig an Schulungen zum Datenschutzbewusstsein teilnehmen und seine Verantwortung für den Schutz virtueller und physischer Ressourcen kennen. Arbeiten Sie schließlich mit einem erfahrenen Cybersicherheitsdienstleister zusammen, um Ihren Cyberschutz zu verbessern.
Bildquelle: Unsplash
Hinterlassen Sie uns eine Nachricht
Haben Sie etwas zu diesem Artikel zu sagen? Fügen Sie Ihren Kommentar hinzu und starten Sie die Diskussion.