Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Die Vorteile von Berichten zu Bedrohungen und Datenschutzverletzungen

Berichte zu Bedrohungen und Datenschutzverletzungen können Unternehmen dabei helfen, Sicherheitsrisiken zu verwalten und Strategien zur Bekämpfung zu entwickeln. Lernen Sie unsere drei Säulen der effektiven Datensicherung und die Vorteile solcher Berichte kennen.
Scott Shafer
3 minute gelesen
Letzte aktualisierung 14. November 2023
Augapfel mit Totenkopf, Bedrohung erkannt

Jedes Jahr zu dieser Jahreszeit veröffentlichen die führenden Cybersecurity-Unternehmen und -Experten ihre jährlichen Berichte über Cybertrends – von neuen Bedrohungen und Schwachstellen bis hin zu aktiven Angriffen und den finanziellen Aspekten von Sicherheitsvorfällen. Diese Berichte sind nicht nur lehrreich, sondern erfüllen für Experten für IT-Sicherheitsrisiken einen doppelten Zweck:

  1. Risikoprognose: Durch die Untersuchung globaler und branchenspezifischer Trends erhalten Führungskräfte Einblick in die Wahrscheinlichkeit und die Auswirkungen von Sicherheitsvorfällen. Ohne effektive Beweise wäre es enorm schwierig, das zu kommunizieren und zu messen. Wenn man es richtig macht, kann das eigene Unternehmen Risiken erfolgreich managen. Wenn man es jedoch falsch macht, können Risiken ignoriert oder komplett übersehen werden.
  2. Bekämpfungsstrategien: Die Berichte bieten Empfehlungen zur Bekämpfung von Sicherheitslücken und Exploits. Indem Methoden zur Schadensbegrenzung oder zur Verringerung der Wahrscheinlichkeit von Risiken gefunden und vorgeschlagen werden, wird die Partnerschaft zwischen dem Unternehmen und dem Risikomanagementteam gestärkt. Sie sollten nicht nur über diese Risiken informieren, sondern auch Strategien zur Risikominderung empfehlen, damit das Unternehmen seine Ziele erreichen kann.

Personalisierte Risikoanalyse

Wenn Sie globale und branchenweite Daten verwenden, sollten Sie diese Zahlen mit der Vorfallhistorie Ihres eigenen Unternehmens vergleichen und darauf achten, wo Ihr Unternehmen von den Statistiken abweicht.

Nur weil ein bestimmtes Risiko in Ihrem Unternehmen nicht aufgetreten ist, heißt das nicht, dass Sie immun dagegen sind. Möglicherweise fehlen Ihnen die Tools, um solche Vorfälle und Exploits zu erkennen.

Lassen Sie sich von diesen Berichten bei Ihrer Risikobewertungsstrategie leiten, aber vertrauen Sie nicht komplett darauf. Am wertvollsten ist der Bericht womöglich, um sicherzustellen, dass die Maßnahmen Ihres Unternehmens nicht nur vorhanden sind, sondern auch effektiv – sowohl Erkennungs- als auch Präventions- und Korrekturmaßnahmen.

Neue Bedrohungen und anhaltende Herausforderungen

Während die Berichte überzeugende Beweise dafür liefern, dass sich die Bedrohungen, Schwachstellen und eingesetzten Taktiken ständig weiterentwickeln, bleibt das Ziel immer das gleiche: Daten. 

Laut der CISA zielten 33 % der erfolgreichen Zugriffsversuche auf Daten von gemeinsam genutzten Netzwerklaufwerken ab.  Wer ist schuld daran? Oftmals falsch konfigurierte Berechtigungen.

Mit der Umstellung von Unternehmen auf Cloud-Speicher und SaaS-Anwendungen nimmt die Bedrohung nicht ab. Ponemon weist darauf hin, dass 82 % der Datenschutzverletzungen Daten innerhalb der Cloud betreffen, meist aufgrund falsch konfigurierter Berechtigungen.  

Die Botschaft ist klar: Historische technische Lücken, z. B. falsch konfigurierte Zugriffseinstellungen, werden zusammen mit Daten in Cloud-Umgebungen verlagert. 

Die Exploit-Methoden ändern sich ständig, aber das Ergebnis sind immer Datenvorfälle. Wie können wir also diesen beständigen Trend effektiv unterbrechen? 

 

Die fortschrittlichste Datenrisikobewertung der Branche. Kostenlos.
Erste Schritte

Das Problem an der Wurzel packen: Datenschutz 

Ein wiederkehrendes Thema, bei dem Hinweise zur Bekämpfung gegeben wurden, waren Kontrollen und Prozessebenen, die über dem eigentlichen Ziel von Datenschutzverletzungen liegen. Beispielsweise wurde als Reaktion auf die Datenerfassungsphase eines Angriffs vorgeschlagen, Zugriffsprotokolle und Netzwerkkommunikationsprotokolle zu überwachen, um anormale Zugriffe auf und Übertragungen von Daten zu erkennen.  

In einem anderen Fall wurde als Reaktion auf Ransomware ein herkömmlicher Defense-in-Depth-Ansatz verfolgt, mit sicherer Konfiguration, Perimeterkontrollen, Anti-Malware, Schwachstellenmanagement, MFA und Schulungsprogrammen zum Sicherheitsbewusstsein.

Das alles ist zwar unerlässlich, allerdings fehlt hierbei ein wichtiges Schlüsselelement: der Schutz der Daten an der Quelle. Da die durchschnittlichen Kosten für eine Datenschutzverletzung mit 4,45 Millionen Dollar bei 165 US-Dollar pro Datensatz ein Allzeithoch erreicht haben, sollte man da dem direkten Datenschutz nicht eine gewisse Priorität einräumen?

Drei Säulen effektiven Datenschutzes 

Zusätzlich zu den bereits bereitgestellten Leitlinien zur Bekämpfung gibt es noch drei grundlegende Datensicherheitsanforderungen: 

  1. Verschaffen Sie sich einen Überblick und erstellen Sie eine genaue Bestandsaufnahme Ihrer wichtigsten Daten. Wenn Sie verstehen, welche Daten gefährdet sind und hinter welchen Daten böswillige Akteure her sind, können Sie sich auf die Ziele mit dem höchsten Wert konzentrieren. 
  2. Sorgen Sie für strenge Zugriffskontrollen, die nur den Zugriff gewähren, den Personen und Anwendungen für ihre Aufgaben benötigen. Indem Sie den potenziellen Schaden durch einen kompromittierten Benutzer oder einen böswilligen Insider minimieren, können Sie die Auswirkungen eines Vorfalls bereits enorm reduzieren. 
  3. Überwachen Sie kontinuierlich Daten und Benutzerverhalten. Nutzen Sie Machine Learning, um Anomalien und Abweichungen vom normalen Nutzungsverhalten zu erkennen. Die richtige Telemetrie und die richtigen Erkenntnisse trennen wichtige Signale von unwichtigen und sorgen für Datenschutzergebnisse – etwa für eine reibungslose Zugriffsreduzierung und Datendisposition.   

Die Zukunft der Datensicherheit gestalten  

Um sich in dieser turbulenten Landschaft zurechtzufinden, ist der Datenschutz das wichtigste Problem, das es zu lösen gilt. Maßnahmen sind hier unerlässlich.  

Wir sind an einem Punkt angelangt, an dem Menschen und Anwendungen Daten in einem Tempo erstellen und verfügbar machen, das wir mit manuellen Prozessen und zielunabhängigen Sicherheitsstrategien allein nicht schützen können. Sie als Risikoexperte sollten sich Datenschutzstrategien aneignen, deren Feinheiten für eine ordnungsgemäße Bewertung verstehen und die Automatisierung umfassend fördern. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?