Donnerstag, 26. Dezember 2024
Anzeige

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer gleichermassen unterstreichen die jüngsten Datenschutzverletzungen eine ernüchternde Realität: Sensible Informationen sind stärker gefährdet als je zuvor.

Das Gesundheitswesen und gesundheitsbezogene Informationen sind besonders ins Visier der Cyberkriminellen geraten. Dies zeigt unter anderem eine Liste aller Vorfälle an, die dem US-amerikanischen Gesundheitsministerium in den letzten 24 Monaten gemeldet wurden.

Bemerkenswert ist, dass diese Vorfälle nicht auf kleine Unternehmen oder bestimmte Branchen beschränkt sind, denn selbst grosse Unternehmen und Regierungsbehörden sind bereits Opfer ausgeklügelter Cyberangriffe geworden. Um sich gegen zukünftige Bedrohungen zu schützen, ist es unerlässlich, zu verstehen, wie und warum diese Vorfälle auftreten, um einen widerstandsfähigeren Ansatz zum Schutz wertvoller Daten zu entwickeln.

Anzeige

Die zehn grössten Datenpannen des Jahres 2024

Im Jahr 2024 gab es viele bedeutende Datenpannen, die Unternehmen weltweit betrafen, wobei sensible Informationen in falsche Hände gerieten, und die anhaltenden Herausforderungen im Bereich der Cybersicherheit unterstrichen.

  1. Grosse Cloud-Speicherplattform

Ein Hack Anfang Juni gegen einen grossen Cloud-Speicheranbieter entwickelte sich schnell zu einer der grössten Datenpannen aller Zeiten. Bei dem Vorfall wurden sensible Geschäftsdaten offengelegt, die für einige der bekanntesten Kunden des Anbieters gespeichert waren. Trotz der hohen Sicherheitsstandards des Unternehmens nutzten Angreifer Berichten zufolge eine Schwachstelle in einem seiner Datenkonnektoren aus, wodurch verschlüsselte Kundendaten offengelegt wurden. Das Unternehmen reagierte schnell, indem es die betroffenen Konnektoren abschaltete und innerhalb weniger Tage Patches einführte. Dennoch warf der Vorfall Fragen zur cloudbasierten Datenspeicherung und zur Widerstandsfähigkeit Cloud-nativer Architekturen gegen sich entwickelnde Cyberbedrohungen auf.

Anzeige
  1. Dell

Im September gab der multinationale Technologieriese Dell einen Vorfall bekannt, bei dem die Daten von mehr als 10’000 Mitarbeitern durch eine gezielte Phishing-Kampagne, die interne Netzwerke kompromittierte, in die falschen Hände gerieten. Angreifer verschafften sich unbefugten Zugriff auf E-Mails und sensible Dokumente, was eine Reihe von Kunden und Partnern betraf. Die Untersuchung von Dell ergab, dass der Angriff mit Social-Engineering-Taktiken verbunden war, die zu einer Kompromittierung der Zugangsdaten führten, was die Anfälligkeit selbst etablierter Sicherheitsmassnahmen für gezielte Phishing-Angriffe deutlich machte.

  1. AT&T

Im April stellte AT&T einen unbefugten Zugriff auf Kundendaten fest, die auf einer Cloud-Plattform eines Drittanbieters gespeichert waren. Eine Untersuchung unter Beteiligung führender Cybersicherheitsexperten ergab, dass Anruf- und SMS-Aufzeichnungen fast aller AT&T-Mobilfunkkunden, MVNO-Nutzer im AT&T-Netz und Festnetzkunden, die mit diesen Mobilfunknummern interagierten, kompromittiert wurden. Zu den betroffenen Aufzeichnungen gehörten Telefonnummern, mit denen vom 1. Mai bis 31. Oktober 2022 und einige ab dem 2. Januar 2023 interagiert wurde und Mobilfunkstandortkennungen für einen Teil der Datensätze.

Der Vorfall betraf nicht den Inhalt von Anrufen/Textnachrichten, Sozialversicherungsnummern, Geburtsdaten oder andere sensible personenbezogene Daten. Allerdings könnten öffentlich zugängliche Tools Telefonnummern möglicherweise mit Kundennamen verknüpfen. Die Strafverfolgungsbehörden haben mindestens einen Verdächtigen festgenommen und AT&T hat den Zugangspunkt gesichert.

  1. Synnovis

Einer der besonders alarmierenden Vorfälle im Jahr 2024 betraf das englische Pathologielabor Synnovis, wobei umfangreiche Patientendaten, darunter medizinische Aufzeichnungen, persönliche Informationen und Laborergebnisse, offengelegt wurden. Hacker nutzten einen veralteten API-Endpunkt aus, der den Zugriff auf sensible Patientendaten ermöglichte. Dieser Vorfall brachte Synnovis unter starke Beobachtung, da Gesundheitsdienstleister angesichts zunehmender Cyberbedrohungen unter immer grösserem Druck stehen, Patientendaten zu schützen.

  1. Microsoft

Im Januar drang eine mit Russland in Verbindung stehende Gruppe namens „Midnight Blizzard“, die auch für den verheerenden SolarWinds-Angriff auf die Lieferkette im Jahr 2020 verantwortlich ist, in E-Mail-Konten von Microsoft ein und nahm dabei die Geschäftsführung ins Visier. Die Gruppe nutzte diesen Angriff, um Daten zu stehlen und auf andere Teile des Unternehmensnetzwerks zuzugreifen, darunter auch auf Quellcode-Repositorys.

Midnight Blizzard führte kürzlich auch eine gross angelegte Spear-Phishing-Kampagne durch, die sich an Microsoft-Nutzer in mehr als 100 Unternehmen weltweit richtete. Die Angreifer verwendeten legitime Adressen, um E-Mails mit einer signierten RDP-Konfigurationsdatei (Remote Desktop Protocol) zu versenden, um sich zunächst Zugang zu den Geräten der Zielpersonen zu verschaffen. Microsoft sagte, die Kampagne stelle „einen neuartigen Zugangsvektor“ für Midnight Blizzard dar.

  1. Change Healthcare

Im Februar kam es zu einem Ransomware-Angriff auf den Anbieter von Lösungen für das Ertrags- und Zahlungszyklusmanagement im Gesundheitswesen Change Healthcare, der den Betrieb des US-amerikanischen Gesundheitswesens stark beeinträchtigte und letztlich 100 Millionen Menschen betraf. Die Angreifer griffen auf sensible Patientendaten zu, was potenziell ein Drittel aller US-Amerikaner betraf und die Bearbeitung von Ansprüchen für Wochen zum Erliegen brachte. Die Muttergesellschaft UnitedHealth Group zahlte ein Lösegeld in Höhe von 22 Millionen US-Dollar, um Daten, darunter Krankenakten und Versicherungsdaten, wiederherzustellen.

  1. Cencora

Der im Februar erstmals bekannt gewordene Vorfall beim grossen Pharma-Dienstleister Cencora beinhaltete die Exfiltration sensibler Patientendaten und betraf Patientenunterstützungsprogramme, die in Zusammenarbeit mit grossen Pharmaunternehmen wie Novartis, Bayer, GSK und anderen verwaltet wurden.

Zu den kompromittierten Daten gehörten Namen, Adressen, Geburtsdaten, Gesundheitsdiagnosen, Medikamente und Rezepte von über 540.000 Personen, die zunächst benachrichtigt wurden, wobei die Gesamtzahl der betroffenen Personen wahrscheinlich höher ist. Es gibt keine Hinweise darauf, dass die gestohlenen Informationen öffentlich bekannt gegeben oder für Betrugszwecke verwendet wurden, aber es bestehen weiterhin Bedenken hinsichtlich eines möglichen Missbrauchs.

  1. Trello

Das Projektmanagement-Tool Trello erlitt im Januar eine schwere Datenpanne, bei der über 15 Millionen Benutzerdatensätze, darunter Namen, E-Mails und Benutzernamen, offengelegt wurden. Hacker nutzten eine öffentliche API, um Benutzerdaten mit einer durchgesickerten E-Mail-Liste zu korrelieren, die später in einem Hacking-Forum verkauft wurde, was ein erhebliches Risiko für gezieltes Phishing darstellt.

  1. France Travail

Die französische Arbeitsagentur France Travail wurde im März gehackt, wodurch die persönlichen Daten von 43 Millionen Nutzern offengelegt wurden. Zu den offengelegten Informationen gehörten Sozialversicherungsnummern und Kontaktdaten, was zu Datenschutzbedenken für Millionen betroffener Personen und die französische Regierung führte.

  1. TeamViewer

Im Juli wurde TeamViewer gehackt, wobei Angreifer ein kompromittiertes Konto nutzten, um auf die Kontaktinformationen der Mitarbeiter zuzugreifen. Obwohl keine Finanzdaten offengelegt wurden, waren die Mitarbeiter durch den Angriff Phishing-Versuchen ausgesetzt.

Lehren aus diesen und anderen Datenschutzverletzungen

Diese Datenschutzverletzungen verdeutlichen die anhaltenden Bedrohungen für die Datensicherheit in allen Branchen. Für Unternehmen bedeuten diese Vorfälle höhere Kosten für die Schadensbegrenzung, Reputationsschäden und die Notwendigkeit, strengere Sicherheitsmassnahmen zu ergreifen. Kunden, die von diesen Vorfällen betroffen sind, sind dem Risiko von Identitätsdiebstahl, Finanzbetrug und anderen Eingriffen in die Privatsphäre ausgesetzt.

Die Welle bedeutender Datenschutzverletzungen im Jahr 2024 bietet mehrere wichtige Lehren für Unternehmen, die ihre Cybersicherheit stärken wollen. Hier sind die nach Meinung von Pure Storage wichtigsten Erkenntnisse und bewährten Verfahren mit Beispielen aus der Praxis, die jede Lektion veranschaulichen:

  1. Stärkung der Sicherheit von Lieferanten und Lieferketten

Die Risiken durch Drittanbieter nehmen zu und unterstreichen die Notwendigkeit solider Sicherheitsprotokolle mit Drittanbietern, einschließlich regelmässiger Bewertungen und strenger Zugangskontrollen. Die Festlegung von Cybersicherheitsstandards für Lieferanten kann das Risiko von Schwachstellen in der Lieferkette verringern, die sich direkt auf das Unternehmen auswirken.

  1. Priorisierung des Schwachstellenmanagements und rechtzeitiges Patchen

Veraltete oder ungepatchte Systeme sind eine häufige Schwachstelle, die Hacker ausnutzen. Die jüngsten Sicherheitsverletzungen bei Microsoft zeigen, wie wichtig ein regelmässiges Patch-Management und Sicherheitsupdates sind, insbesondere bei Altsystemen. Unternehmen sollten das Patchen nach Möglichkeit automatisieren und regelmässig nach Schwachstellen suchen, um potenziellen Angriffen immer einen Schritt voraus zu sein.

  1. Implementierung einer mehrschichtigen Verteidigung gegen DDoS- und KI-gesteuerte Bedrohungen

Die Häufigkeit und das Ausmass von DDoS-Angriffen (Distributed Denial of Service) haben zugenommen, wie von Hacktivisten durchgeführte DDoS-Angriffe auf Regierungswebsites während hochkarätiger Veranstaltungen zeigen. Auch KI-gesteuerte Angriffe treten vermehrt auf, was Unternehmen dazu veranlasst, mehrschichtige Abwehrmassnahmen zu ergreifen. Der Einsatz fortschrittlicher Bedrohungsinformationen kann Sicherheitsteams dabei helfen, solche Ereignisse vorherzusehen und sicherzustellen, dass die Dienste auch bei Angriffen stabil bleiben.

  1. Verbesserung der Mitarbeiterschulung zur Minderung von Social-Engineering-Risiken

Social Engineering ist nach wie vor eine der Hauptursachen für Sicherheitsverletzungen, wie der Angriff auf Dell zeigt. Dies unterstreicht die Bedeutung kontinuierlicher Cybersicherheitsschulungen für Mitarbeiter, die sich auf die Erkennung von Phishing-Versuchen und die verstärkte Verwendung sicherer, einzigartiger Passwörter mit Multi-Faktor-Authentifizierung konzentrieren.

  1. Implementierung starker Zugriffskontrollen und Begrenzung der Berechtigungsstufen

Fehlende Zugriffsverwaltung war ein entscheidender Faktor bei Vorfällen, von denen sowohl kleine als auch grosse Unternehmen im Jahr 2024 betroffen waren. Die Beschränkung des Zugriffs auf das Notwendige, die Durchsetzung rollenbasierter Zugriffskontrollen und die regelmässige Überprüfung von Berechtigungen sind unerlässlich, um Bedrohungen durch Insider zu minimieren und die Auswirkungen kompromittierter Konten zu reduzieren.

Durch die Konzentration auf diese Praktiken können sich Unternehmen besser gegen zukünftige Verstösse verteidigen und letztlich eine widerstandsfähige Cybersicherheitsstrategie in einer Landschaft wachsender digitaler Bedrohungen aufbauen.

Schlussfolgerung

Die jüngsten Datenschutzverletzungen zeigen nach Meinung von Pure Storage, wie wichtig es ist, die Cybersicherheit auf allen Ebenen zu stärken. Zu den wichtigsten Erkenntnissen gehört die Notwendigkeit, den Zugriff durch Dritte zu sichern, Software und Systeme auf dem neuesten Stand zu halten, mehrschichtige Abwehrmechanismen einzusetzen und Mitarbeiter kontinuierlich darin zu schulen, Social-Engineering-Versuche zu erkennen. Diese Praktiken können zusammen mit der Durchsetzung strenger Zugriffskontrollen die Anfälligkeit für Angriffe erheblich verringern.

Das Ausmass und die Auswirkungen der jüngsten Sicherheitsverletzungen erinnern Unternehmen daran, dass sich Cyberbedrohungen ständig weiterentwickeln und proaktive Massnahmen unerlässlich sind, um sensible Informationen zu schützen und das Vertrauen der Kunden zu erhalten. Wenn Unternehmen aus diesen Vorfällen lernen, können sie nicht nur ähnliche Sicherheitsverletzungen vermeiden, sondern auch ein stärkeres, widerstandsfähigeres Cybersicherheitskonzept aufbauen.

Lesen Sie auch: Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Teilen:

Chefredaktor safety-security.ch / CEO bentomedia GmbH / Präsident der Schweizerischen Vereinigung für Betriebssanität SVBS / SFJ-Award für Qualitäts-Fachjournalismus

Antwort schreiben

Exit mobile version