50 Statistiken zu Datenschutzverletzungen, die Ihnen helfen, ein sichereres Unternehmen im Jahr 2021 zu führen

Veröffentlicht: 2019-04-17
Inhaltsverzeichnis
  • Statistik zu Datenschutzverletzungen 2021

  • Wie kommt es zu Datenschutzverletzungen?

  • Wie können Datenschutzverletzungen verhindert werden?

  • Cyberkriminalität betrifft jeden, egal ob Sie ein großes Unternehmen leiten oder einfach nur daran interessiert sind, persönliche Informationen geheim zu halten. Wie diese aktuellen Statistiken zu Datenschutzverletzungen, die TechJury zusammengestellt hat, zeigen, wird das Problem gestohlener und kompromittierter Datensätze immer ernster.

    Angreifer werden immer klüger und die durchschnittlichen Kosten für Sicherheitsverletzungen steigen. Wir haben auch festgestellt, dass der zunehmende Einsatz von „transformativen“ Technologien wie IoT und Cloud Computing Unternehmen anfälliger für Datenschutzverletzungen zu machen scheint.

    Besorgniserregende Statistiken zu Datenschutzverletzungen

    • Allein im ersten Halbjahr 2019 wurden insgesamt 4,1 Milliarden Datensätze kompromittiert .
    • Die durchschnittliche Wiederherstellungszeit nach einer Datenpanne kann bis zu 70 Tage betragen.
    • Die durchschnittliche durchschnittliche Zeit, um eine Datenschutzverletzung weltweit zu erkennen, beträgt 197 Tage.
    • 76 % der Unternehmen weltweit erlebten im vergangenen Jahr einen Phishing-Angriff .
    • 75 % der Unternehmen sagen, dass eine Datenschutzverletzung eine wesentliche Störung der Geschäftsprozesse verursacht hat .
    • Die weltweiten Ausgaben für Informationssicherheit werden 2019 auf über 124 Milliarden US-Dollar prognostiziert .
    • Insgesamt sechs Social-Media-Verstöße machten über 56 % der gesamten Datensätze aus, die im ersten Halbjahr 2018 kompromittiert wurden.
    • 6,4 Milliarden gefälschte E-Mails werden täglich weltweit verschickt.

    Bevor wir fortfahren, was ist überhaupt eine Online-Datenverletzung ? Online-Datenverletzung bezieht sich auf einen Vorfall, bei dem sensible, proprietäre oder vertrauliche Informationen ohne Wissen des Eigentümers des Systems aus einem System entnommen werden.

    Diese Statistiken sollen Sie natürlich nicht erschrecken oder davon abhalten, die fortschrittlichen Systeme zu verwenden, die unsere Arbeit so viel bequemer und produktiver machen. Wir hoffen, dass eine fundierte Vorstellung von der Größe des Problems, den wichtigsten Schwachstellen und der Reihe von Präventiv- und Korrekturmaßnahmen Ihnen helfen kann, die Risiken oder Auswirkungen von Datenschutzverletzungen zu minimieren. Tatsächlich sollte es zu Ihrer Cyber-Resilienz und der Fähigkeit Ihres Unternehmens beitragen, seinen Kernzweck und seine Integrität angesichts digitaler Bedrohungen aufrechtzuerhalten.

    Statistik zu Datenschutzverletzungen 2021

    Datenschutzverletzungen sind ein schweres Verbrechen. Sie werden es zunächst vielleicht nicht bemerken, aber es könnte Sie Millionen kosten.

    1. Die weltweiten durchschnittlichen Kosten pro Vorfall von Datenschutzverletzungen stiegen im Jahr 2019 auf 3,92 Millionen US-Dollar.

    (Quelle: Security Intelligence)

    Das entspräche einem Verlust von mehr als 3 Milliarden US-Dollar im ersten Halbjahr 2018. Auch wenn die Zahl der Datenschutzverletzungen im Vergleich zum Vorjahreszeitraum geringfügig zurückgegangen ist, sind die durchschnittlichen Kosten pro Vorfall im Vergleich zu 2018 um 1,5 % gestiegen Dies sind die tatsächlichen Kosten, die Unternehmen an Cyberkriminelle zahlen, und sie steigen fast jedes Jahr.

    2. 3.800 Sicherheitsverletzungen führten im ersten Halbjahr 2019 dazu, dass weltweit 4,1 Milliarden Datensätze kompromittiert wurden.

    (Quelle: Forbes)

    Also, wie viele Hacks passieren an einem Tag? Das sind durchschnittlich mehr als 20 in den ersten sechs Monaten des Jahres 2019, was dazu führt, dass jeden Tag mehr als unglaubliche 22,5 Millionen Datensätze gestohlen werden!

    3. 60 % der Befragten gaben an, in ihrer Geschichte schon einmal mit einer Datenschutzverletzung konfrontiert gewesen zu sein; 30% haben allein im letzten Jahr mindestens eine Erfahrung gemacht.

    (Quelle: Thales)

    Das Ausmaß des Problems wird deutlich, wenn man erkennt, wie viele Leute gehackt wurden . In einer umfassenden Umfrage unter Organisationen weltweit geben 3 von 5 an, dass sie dieses Problem schon einmal erlebt haben. Die Hälfte von ihnen hat dies im letzten Jahr getan. In den USA ist das Problem noch gravierender, wo die entsprechenden Zahlen bei 65% und 36% liegen.

    4. Zwischen Mai 2018 und Januar 2019 wurden in Europa 41.502 Datenschutzverletzungen gemeldet.

    (Quelle: Europäischer Datenschutzausschuss)

    Es gibt jedoch einen Silberstreifen am Horizont dieses Spurts bei Vorfällen. Seit Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 hat sich die freiwillige Meldung von Datenschutzverletzungen in Europa deutlich verbessert. Vor der DSGVO waren nur wenige Sektoren wie Telekommunikation und Banken verpflichtet, Datenschutzverletzungen zu melden. Die DSGVO hat auch dazu beigetragen, die Öffentlichkeit für ihre datenschutzrechtlichen Rechte zu sensibilisieren.

    5. Die weltweiten Ausgaben für Informationssicherheit werden 2019 voraussichtlich 124 Milliarden US-Dollar überschreiten.

    (Quelle: Gartner)

    Wie viel kostet Cybersicherheit? Eine ganze Menge, wie es scheint. Die weltweiten Ausgaben für Informationssicherheitsprodukte und -dienste sollen 2018 über 114 Milliarden US-Dollar betragen haben, ein Anstieg von 12,4 % gegenüber 2017. Der anhaltende Fachkräftemangel und regulatorische Änderungen wie die DSGVO der Europäischen Union (EU) treiben das anhaltende Wachstum des Marktes für Sicherheitsdienste voran . Die drei wichtigsten Treiber für Sicherheitsausgaben sind (1) Sicherheitsrisiken; (2) Geschäftsanforderungen; und (3) Branchenänderungen. Datenschutzbedenken werden auch für Unternehmen zu einem Schlüsselfaktor.

    6. Die entgangenen Geschäftskosten sind die größte Komponente der Gesamtkosten einer Datenschutzverletzung.

    (Quelle: IBM-Ponemon Institute)

    Von den vier übergeordneten Komponenten von Datenschutzverletzungen – Erkennung und Eskalation; Benachrichtigung; nachträgliche Reaktion; entgangene Geschäftskosten – Statistiken über Datenschutzverletzungen zeigen, dass Unternehmen etwa 37,5% auf entgangene Geschäftskosten zurückführen. Dazu gehören Aktivitäten, mit denen versucht wird, den anormalen Verlust von Kunden infolge eines Datenschutzverletzungsereignisses sowie die Kosten für die Gewinnung neuer Kunden nach der Offenlegung der Datenschutzverletzung zu minimieren. Dazu gehören auch Kosten im Zusammenhang mit Betriebsunterbrechungen und Umsatzeinbußen.

    7. 75 % der Unternehmen geben an, dass eine Datenschutzverletzung eine wesentliche Störung der Geschäftsprozesse verursacht hat.

    (Quelle: IBM-Ponemon Institute)

    Datenschutzverletzungen sind schwerwiegend genug, um bei mindestens drei Viertel der befragten Unternehmen eine wesentliche Störung der Geschäftsprozesse zu verursachen. Nicht alle durch die Störung entstandenen Kosten lassen sich sauber in monetäre Zahlen umrechnen.

    8. 65 % der Unternehmen geben an, dass eine Datenschutzverletzung erhebliche negative Auswirkungen auf die Reputation hatte.

    (Quelle: IBM-Ponemon Institute)

    Trends bei Datenschutzverletzungen zeigen, dass sich diese Vorfälle auch negativ auf den Ruf, die Marke oder das Marktimage von Unternehmen auswirken. Im Zeitalter schnell reisender globaler Nachrichten und besonders wählerischer Kunden ist Reputationsmanagement unter normalen Bedingungen eine schwierige Aufgabe. Die meisten Unternehmen können es sich nicht leisten, dass ihr Ruf aufgrund von Datenschutzverletzungen in Mitleidenschaft gezogen wird. Fragen Sie Facebook, das einen massiven Kursrückgang verzeichnete, nachdem der Skandal um Cambridge Analytica Anfang 2018 öffentlich bekannt wurde.

    9. Die durchschnittliche durchschnittliche Zeit, um eine Datenschutzverletzung weltweit zu erkennen, beträgt 197 Tage.

    (Quelle: IBM-Ponemon Institute)

    Das sind 197 Tage der Prozesse des Unternehmens, die teilweise oder vollständig damit beschäftigt sind, sich mit den Auswirkungen des Verstoßes zu befassen. In einigen Fällen kann die Reaktion auf Vorfälle mehr als ein Jahr dauern, insbesondere wenn Unternehmen keine grundlegenden Tools wie Automatisierung und Verschlüsselung einsetzen.

    10. Die höchste durchschnittliche Zeit für die Identifizierung und Eindämmung ist in der Unterhaltungsindustrie.

    (Quelle: IBM-Ponemon Institute)

    Die Zeit für die Identifizierung und Eindämmung variiert je nach Branche. Während Unterhaltung, Gesundheitswesen und Medien im Durchschnitt die längste Reaktionszeit benötigen , wie aus den Statistiken zu Datenschutzverletzungen hervorgeht , nehmen Forschung, Energie und Finanzdienstleistungen die geringste Zeit in Anspruch .

    11. Geographisch gesehen liegt die höchste durchschnittliche Zeit für die Identifizierung im Nahen Osten; der niedrigste ist in Deutschland.

    (Quelle: IBM-Ponemon Institute)

    In ähnlicher Weise variiert auch die durchschnittliche Reaktionszeit bei Vorfällen je nach geografischem Standort. Unternehmen im Nahen Osten, in Brasilien und in der Türkei scheinen die längste Zeit zu benötigen, um Datenschutzverletzungen zu erkennen und einzudämmen, während die USA, Kanada, Großbritannien, Südafrika und Deutschland am schnellsten sind. Die durchschnittliche Zeit im Nahen Osten ist fast doppelt so hoch wie die durchschnittliche Zeit in Deutschland.

    12. Die durchschnittliche Wiederherstellungszeit nach einer Datenpanne kann bis zu 70 Tage betragen.

    (Quelle: IBM-Ponemon Institute)

    Sobald ein Unternehmen eine Datenschutzverletzung identifiziert und eingedämmt hat, bleibt auch Zeit für den Wiederherstellungsprozess. Statistiken zu Sicherheitsverletzungen zeigen, dass eine spezialisierte Notfallwiederherstellungsfunktion oder ein spezialisiertes Team im Unternehmen die durchschnittliche Wiederherstellungszeit um fast die Hälfte verkürzen kann.

    13. Die Wahrscheinlichkeit einer wesentlichen Datenschutzverletzung in den nächsten 24 Monaten ist im Geschäftsjahr 2018 auf 32,3 % gestiegen.

    (Quelle: IBM-Ponemon Institute)

    Die Wahrscheinlichkeit einer Datenschutzverletzung mit mindestens 10.000 Datensätzen ist in den letzten fünf Jahren kontinuierlich gestiegen. Der Wert von 32,3% für das GJ2018 ist ein leichter Anstieg gegenüber 31,6% für das GJ2017. Interessanterweise ist es umso unwahrscheinlicher, dass es in den nächsten 24 Monaten einen weiteren Datenschutzverstoß geben wird, je größer die Datenverletzung ist, die ein Unternehmen einmal erleidet.

    14. 65 % der IT-Experten weltweit geben an, dass die Schwere der Angriffe zugenommen hat.

    (Quelle: IBM-Ponemon Institute)

    Ein Thema, das vielen dieser Umfragen und Studien gemeinsam ist, ist, dass Cyberkriminelle die modernsten Tools verwenden, um die Sicherheitssysteme von Unternehmen zu angriffen, was es täglich schwieriger macht, den Angriffen zu begegnen. 57 % der Fachleute in derselben Umfrage gaben auch an, dass die Zeit zur Lösung eines Vorfalls länger geworden ist. Darüber hinaus erhöht die zunehmende Nutzung von Big Data auch die Wahrscheinlichkeit von Big Data-Sicherheitsverletzungen.

    15. Insgesamt sechs Social-Media-Verstöße machten über 56% der gesamten Datensätze aus, die im ersten Halbjahr 2018 kompromittiert wurden.

    (Quelle: Gemalto Breach Level Index)

    Nicht alle Datenschutzverletzungen sind jedoch gleich schwerwiegend. Einige der größten wurden in letzter Zeit auf Social-Media-Plattformen ausgerichtet, darunter der Vorfall von Cambridge Analytica und Facebook. Schließlich sind Social-Media-Sites die einfachsten Ressourcen, um Informationen über Millionen von Kunden zu sammeln.

    Wie wir später sehen werden, sind IT-Experten der Meinung, dass diese persönlichen Benutzerinformationen für Cyberkriminelle von größtem Interesse sind. Allein im ersten Halbjahr 2018 wurden insgesamt 4,5 Milliarden Datensätze kompromittiert.

    16. Die bekannteste kompromittierte Social-Media-Plattform im Jahr 2018 war Facebook.

    (Quelle: Identity Theft Resource Center)

    Facebook ist der unangefochtene Marktführer, wenn es um Social-Media-Hack-Statistiken geht . Unter mehreren Vorfällen, einschließlich des Datenmissbrauchs von Cambridge Analytica, ermöglichte ein schwerwiegender Verstoß, der durch eine Codierungsschwachstelle verursacht wurde, Hackern, auf Token für 50 Millionen Konten zuzugreifen und alle Informationen in den Benutzerprofilen anzuzeigen. Google+ wurde zweimal verletzt, von dem 53 Millionen Nutzer betroffen waren. Quora (Auswirkungen auf 100 Millionen Nutzer) und MyFitnessPal (Auswirkungen auf 150 Millionen Nutzer) waren andere bekannte Plattformen, die 2018 verletzt wurden.

    17. Das Gastgewerbeunternehmen Marriott International hatte 2018 die höchste Anzahl gemeldeter Datensätze, von denen 383 Millionen Menschen weltweit betroffen waren.

    (Quelle: Identity Theft Resource Center)

    Cathay Pacific und Delta im Reisebereich, Hudson Bay (5 Millionen Zahlungskarteninformationen von Käufern offengelegt) und Chegg, die Online-Lehrbuchseite (40 Millionen Benutzerprofildetails offengelegt) im Einzelhandel, und UnityPoint Health (Krankenversicherungsinformationen von 1,4 Millionen Patienten offengelegt ) im Gesundheitswesen waren einige weitere bemerkenswerte Einträge in der Liste der jüngsten Datenschutzverletzungen .

    18. Auf das Gesundheitswesen entfielen im ersten Halbjahr 2018 27 % der Datenschutzverletzungen, mehr als in jedem anderen Sektor.

    (Quelle: Gemalto Breach Level Index)

    In den meisten Sektoren ist die Zahl der Vorfälle im Vergleich zur vorherigen Hälfte gestiegen – Ausnahmen waren Behörden, professionelle Dienstleistungen, Einzelhandel und Technologie. Sowohl im Einzelhandel als auch im Technologiebereich stieg die Zahl der Rekordverletzungen durch weniger Ereignisse. Social Media rangiert bei der Anzahl der verletzten Datensätze (76%) aufgrund der hochkarätigen Kundendatenlecks bei Facebook und Twitter mit 2,2 Milliarden bzw. 336 Millionen an der Spitze.

    19. Die USA sind das beliebteste Ziel für Angriffe, auf die mehr als 57 % der Datenschutzverletzungen und 97 % aller gestohlenen Datensätze entfallen.

    (Quelle: Gemalto Breach Level Index)

    Statistiken über Sicherheitsverletzungen zeigen, dass die Zahl der Vorfälle in den USA im Vergleich zum zweiten Halbjahr 2017 um 17 % zurückgegangen ist. Mit der Umsetzung des Gesetzes zu meldepflichtigen Datenschutzverletzungen stieg die Zahl der Vorfälle in Australien dramatisch von 18 auf 308, wie es könnte erwartet werden. In Europa gab es 36 % weniger Vorfälle, aber einen Anstieg der Zahl der verletzten Datensätze um 28 %, was auf eine zunehmende Schwere der Angriffe hindeutet. Das Vereinigte Königreich bleibt das Land mit den meisten Sicherheitsverletzungen in der Region. In Asien gab es die höchste Zahl gemeldeter Angriffe in Indien (11).

    20. 58% der Datenschutzverletzungen im Jahr 2017 betrafen kleine und mittlere Unternehmen.

    (Quelle: Verizon, Privacy Rights Clearinghouse)

    Wenn Sie dachten, dass Cyberkriminelle nur große Unternehmen wie Facebook und Marriott ins Visier nehmen, werden Sie die Statistiken über Datenschutzverletzungen in kleinen Unternehmen überraschen. Kleine und mittelständische Unternehmen sind ebenso gefährdet wie größere Unternehmen. Angesichts der Tatsache, dass kleine Unternehmen weniger wahrscheinlich über die Ressourcen verfügen, um ihre Cybersicherheit zu verbessern, ziehen es viele Angreifer möglicherweise vor, mit mehreren kleinen Zielen Geld zu verdienen als mit einem einzigen großen. Laut Privacy Rights Clearinghouse, einer Interessenvertretung, betrafen mehr als 90 % der seit 2005 verfolgten Verstöße weniger als 100.000 Kunden im laufenden Betrieb.

    21. Nur 53 % der Unternehmen teilen Informationen zu Datenschutzverletzungen und Reaktion auf Vorfälle mit Behörden und Branchenkollegen.

    (Quelle: IBM-Ponemon Institute)

    Dies bedeutet, dass trotz der Verfolgung von Cyberangriffen durch unabhängige Parteien viele Vorfälle möglicherweise nicht gemeldet werden.

    Organisationen, die Daten austauschen, sagen, dass die gemeinsame Nutzung neben der Förderung der Zusammenarbeit zwischen Kollegen und Branchengruppen auch einen direkten Einfluss auf die Verbesserung der Sicherheitslage des Unternehmens hat. Dies hat auch mit der Wirksamkeit ihres Vorfallsreaktionsplans sowie der Reduzierung der Kosten für die Erkennung und Verhinderung von Datenschutzverletzungen zu tun.

    Zu den Schlüsselfaktoren, die Unternehmen davon abhalten, dies zu tun, gehören keine wahrgenommenen Vorteile, wettbewerbswidrige Bedenken und das Risiko der Offenlegung sensibler Informationen.

    Wie kommt es zu Datenschutzverletzungen?

    Haben Sie sich jemals gefragt, wie es zu Datenschutzverletzungen kommt? Es ist nicht was du denkst.

    22. 22 % der Unternehmen halten Phishing für die größte Cyberbedrohung.

    (Quelle: Ernst & Young)

    An zweiter Stelle steht Malware mit 20 %, gefolgt von Cyberangriffen zur Störung (13 %), um Geld zu stehlen (12 %) und um IP (8 %) zu stehlen. Obwohl über Insider-Bedrohungen und staatlich geförderte Angriffe ziemlich viel diskutiert wird, steht die Angst vor internen Angriffen auf Platz acht der Liste; Spionage rangiert am Ende der Liste.

    23. Täglich werden weltweit 6,4 Milliarden gefälschte E-Mails verschickt.

    (Quelle: Dark Reading, Cofense)

    Im ersten Halbjahr 2018 waren rund 6,4 Milliarden der täglich versendeten E-Mails gefälscht. Laut Internet-Sicherheitsstatistiken des E-Mail-Sicherheitsunternehmens Valimail sind die USA die Quelle Nr. 1 für gefälschte E-Mails und verschickten im zweiten Quartal 2018 rund 120 Millionen gefälschte Nachrichten. Laut Cofense beginnen 91% aller Cyberangriffe mit einem Phishing Email.

    24. 76 % der Unternehmen weltweit erlebten im vergangenen Jahr einen Phishing-Angriff.

    (Quelle: Check Point, Panda Security)

    81 % der Leiter der IT-Sicherheit von Unternehmen haben eine Zunahme der Fälle von Angriffen festgestellt, die über diesen Kanal eindringen. Eine der häufigsten Formen von Phishing-Angriffen ist der BEC-Betrug (Business Email Compromise), bei dem sich Cyber-Angreifer als Kunde oder Lieferant ausgeben, um an Geld zu kommen. Etwa 60 % der BEC-Betrugs-E-Mails enthalten keinen Link, was es für Cybersicherheitssysteme schwieriger macht, sie zu erkennen.

    25. 100 % der 850 Unternehmen in einer weltweiten Umfrage haben mindestens einen Malware-Angriff erlebt.

    (Quelle: Kontrollpunkt)

    Laut Datendiebstahlstatistik lag die durchschnittliche Anzahl mobiler Malware-Angriffe pro Unternehmen zwischen H2 2016 und H1 2017. Obwohl Enterprise Mobility Management-Lösungen vorhanden waren, verfügten 75 % der Unternehmen in der untersuchten Stichprobe über mindestens ein iOS-Gerät mit Jailbreak oder gerootetes Android-Gerät, das mit ihren Unternehmensnetzwerken verbunden ist. Die durchschnittliche Anzahl von Geräten mit Jailbreak lag bei 35 pro Unternehmen. Dies ist offensichtlich ein besorgniserregendes Ergebnis, da Jailbreaking die integrierte Sicherheit der iOS- und Android-Betriebssysteme entfernt und das gesamte Unternehmen anfällig für einen einfachen Angriff macht.

    26. 40% der Organisationen weltweit waren 2018 von Cryptominern betroffen.

    (Quelle: Kontrollpunkt)

    Im Gegensatz zu Ransomware bietet Cryptomining Cyberkriminellen einen viel versteckteren Angriffsstil, der monatelang auf den Servern eines Unternehmens verbleiben kann, ohne entdeckt zu werden. Während dieser Zeit verdienen die Autoren ein stetiges passives Einkommen. Check Point Research hat außerdem herausgefunden, dass jede Woche über 20 % der Unternehmen von Cryptojacking-Malware betroffen sind.

    27. Fast 45 % der Malware-Vorfälle betreffen Ransomware, gegenüber weniger als 10 % im Jahr 2015.

    (Quelle: Verizon)

    Ransomware ist eine Kriminalität mit geringem Risiko und hohem Gewinn, die, wie die jüngsten Statistiken zu Cyber-Verstößen zeigen, mit erschreckender Geschwindigkeit an Popularität gewinnt. Cyberkriminelle werden auch mutiger, da der Anteil privater Geräte, die von Ransomware betroffen sind, sinkt und der Anteil von Unternehmensservern, für die viel höhere Lösegelder verlangt werden können, steigt. Eine einfache Möglichkeit, sich vor Ransomware zu schützen, besteht darin, eine Antivirensoftware auf Ihrem Computer zu installieren.

    28. 56 % der Datenschutzverletzungen im ersten Halbjahr 2018 wurden durch böswillige Außenstehende verursacht.

    (Quelle: Gemalto Breach Level Index)

    Dies war ein Rückgang von 7 % gegenüber H2 2017. Bezogen auf die Anzahl der kompromittierten Datensätze ist der Anteil mit 73 % höher. Mehr als 879 Millionen (26 Prozent) der in dieser Hälfte verlorenen Datensätze entfielen auf versehentliche Verluste, die zweithäufigste Ursache für Datenschutzverletzungen, die über ein Drittel der Vorfälle ausmachen. Die Zahl der Datensätze und Vorfälle im Zusammenhang mit böswilligen Insider-Angriffen ging in dieser Hälfte im Vergleich zum gleichen Zeitraum im Jahr 2017 um 60 Prozent zurück.

    29,83 % aller im ersten Halbjahr 2018 gestohlenen Aufzeichnungen betrafen Identitätsdiebstahl.

    (Quelle: Gemalto Breach Level Index)

    Identitätsdiebstahl ist zumindest seit 2013 weiterhin die häufigste Art von Datenschutzverletzungen. Während die Zahl der Identitätsdiebstahlverletzungen im ersten Halbjahr 2017 um 26 % zurückging, stieg die Zahl der durch diese Vorfälle gestohlenen Datensätze um 757 %, was einem 83% aller Datensätze gestohlen. Statistiken zu Datenschutzverletzungen zeigen einen beunruhigenden Trend bei der Eskalation des Schweregrads. Obwohl die Gesamtzahl der Vorfälle im ersten Halbjahr 2017 gegenüber dem ersten Halbjahr 2018 rückläufig ist (171 für das erste Halbjahr 2017 und 123 für das erste Halbjahr 2018), stieg die Zahl der verletzten Datensätze im ersten Halbjahr 2017 gegenüber dem ersten Halbjahr 2018 (2,7 Millionen bzw. 359 Millionen).

    30. 28 % der Unternehmen sagen, dass Kundeninformationen oder Kundenpasswörter die Informationen mit dem größten Wert für Cyberkriminelle sind.

    (Quelle: Ernst & Young)

    12% geben an, dass es sich um die Finanzinformationen der Unternehmen handelt, während weitere 12% angeben, dass ihre strategischen Pläne die wichtigsten Informationen sind, nach denen Cyberkriminelle suchen. Andere Kategorien, die in Bezug auf die Bedrohungswahrnehmung etwas niedriger rangieren, sind F&E-Informationen, M&A-Informationen und geistiges Eigentum.

    31. Die durchschnittlichen Kosten einer Datenschutzverletzung können um mehr als 50 % sinken, wenn der Disaster Recovery-Prozess automatisiert wird.

    (Quelle: IBM-Ponemon Institute)

    Automatisierung bedeutet die Kodierung einer Reihe von manuellen Disaster-Recovery-Schritten durch die Erstellung von Skripten, die einzelne Aktionen auf Komponentenebene steuern. Statistiken zur Cybersicherheit zeigen, dass der Unterschied in den durchschnittlichen Kosten einer Datenschutzverletzung bis zu 50 % betragen kann zwischen Unternehmen, die dies nicht tun, und solchen, die einen automatisierten Disaster-Recovery-Prozess einsetzen, der eine Resilienz-Orchestrierung bietet.

    32. 40 % der Unternehmen setzen manuelle Disaster-Recovery-Prozesse ein.

    (Quelle: IBM-Ponemon Institute)

    Die vom Ponemon Institute untersuchte Stichprobe von Unternehmen aus verschiedenen Teilen der Welt ergab jedoch, dass bis zu 40 % weiterhin einen vollständig manuellen Datenwiederherstellungsprozess verwenden. Dies ist eine deutliche Verbesserung gegenüber dem Vorjahr, bleibt jedoch angesichts der möglichen Einsparungen eine Kennzahl, bei der Unternehmen überraschend schlecht abschneiden.

    33. Das Vorhandensein eines starken Incident-Response-Teams wirkt sich am positivsten auf die Kosten für Datenschutzverletzungen aus; die Beteiligung Dritter ist am negativsten.

    (Quelle: IBM-Ponemon Institute)

    Von 22 Faktoren, die die Kosten von Datenschutzverletzungen entweder erhöhen oder senken können, hat sich die Einrichtung eines Incident-Response-Teams als der vorteilhafteste erwiesen, mit dem Potenzial, die Kosten für Datenschutzverletzungen pro Kopf um 14 USD zu senken. Ebenso kritisch sind die Faktoren, die die Pro-Kopf-Kosten erhöhen können, darunter die Beteiligung Dritter (um 13,4 USD), umfangreiche Cloud-Migration (11,9 USD), Compliance-Fehler (11,9) und die umfassende Nutzung mobiler Plattformen und IoT-Geräte.

    34. 55 % der Industrieunternehmen gestatten Dritten wie Lieferanten, Partnern und Dienstleistern den Zugriff auf ihr industrielles Steuerungsnetzwerk.

    (Quelle: Kaspersky)

    Obwohl die Risiken von Datenschutzverletzungen durch Dritte allgemein akzeptiert werden , gestatten mehr als die Hälfte der Industrieunternehmen Außenstehenden den Zugriff auf kritische Systeme. Es ist wichtig zu beachten, dass Unternehmen, die einen solchen Zugriff durch Dritte zulassen, auch 63 % häufiger von Sicherheitsverletzungen betroffen sind als Unternehmen, die einen solchen Zugriff nicht zulassen.

    35. Nur 1 % der gestohlenen, verlorenen oder kompromittierten Datensätze im ersten Halbjahr 2018 waren durch Verschlüsselung geschützt.

    (Quelle: Gemalto Breach Level Index)

    Der umfassende Einsatz von Verschlüsselung ist einer der wichtigsten Faktoren, die die Kosten einer Datenschutzverletzung senken, da sie die gestohlenen Informationen unbrauchbar machen können. Dies war bei so ziemlich allen Daten, die Cyberkriminelle im ersten Halbjahr 2018 in die Finger bekommen konnten, nicht der Fall. Diese Zahl lag im ersten Halbjahr 2017 bereits auf einem niedrigen Niveau von 2,5%, was einen weiteren Rückgang von einem Prozent bedeutet – und -eine Hälfte noch besorgniserregender.

    36. Laut dem Thales Global Data Threat Report 2019 verwenden 97 % der antwortenden Unternehmen sensible Daten zu digital transformativen Technologien.

    (Quelle: Thales)

    Zu diesen Technologien zählen Cloud Computing, Big Data, IoT, Container oder mobile Umgebungen, die alle neue Angriffsflächen und neue Risiken für Daten schaffen. Die Idee ist nicht, Unternehmen davon abzuhalten, diese Technologien zu verwenden, sondern sicherzustellen, dass sie sich der Arten von Schwachstellen bewusst sind, die dadurch entstehen, und angemessene Schritte unternehmen, um ihre Daten und die ihrer Kunden zu schützen.

    37. Nur 30 % der Befragten verwenden in diesen Umgebungen Verschlüsselung.

    (Quelle: Thales)

    Die Verschlüsselung, wie wir oben beschrieben haben, verhindert möglicherweise keine Datenschutzverletzungen, stellt jedoch sicher, dass die gestohlenen Daten nicht missbraucht werden können. Die Thales-Studie ergab auch, dass viel zu viele Unternehmen weltweit den Wert der Datenverschlüsselung noch nicht erkannt haben, obwohl sie neue Technologien einsetzen, die Datendiebstahl wahrscheinlicher machen. Die Auswirkungen wie viele Datenschutzverletzungen könnten unschädlich gemacht werden, wenn sich nur Unternehmen für dieses eine Tool entscheiden!

    38. Eine weltweite Umfrage unter 2.848 IT-Experten aus dem Jahr 2018 ergab, dass 77 % der Unternehmen keinen formellen Reaktionsplan für Cybersicherheitsvorfälle haben, der im gesamten Unternehmen einheitlich angewendet wird.

    (Quelle: IBM-Ponemon Institute)

    Fehlende Investitionen in KI und maschinelles Lernen wurden als größtes Hindernis für die Cyber-Resilienz eingestuft, und Investitionen in diesem Bereich wurden für die nächsten 12 Monate als die niedrigste Priorität eingestuft. Das zweitgrößte Hindernis war die Tatsache, dass nicht genügend qualifiziertes Personal für Cybersicherheit vorhanden war, wobei nur 29 % über den idealen Personalbestand verfügten.

    39. Weniger als 1 von 10 Unternehmen gibt an, dass ihre Informationssicherheitsfunktion derzeit ihren Anforderungen entspricht.

    (Quelle: Ernst & Young)

    Und viele sind besorgt, dass entscheidende Verbesserungen noch nicht im Gange sind. Datensicherheitsstatistiken zeigen, dass kleinere Unternehmen eher hinterherhinken. Während 78 % der größeren Unternehmen angeben, dass ihre Informationssicherheitsfunktion ihre Anforderungen zumindest teilweise erfüllt, sind dies bei ihren kleineren Pendants nur 65 %. Dies steht im krassen Gegensatz zu den proaktiven Cyberkriminellen, die ihr Spiel immer weiter verbessern.

    40. 44 % der Befragten bewerteten Komplexität als das größte Hindernis bei der Implementierung von Datensicherheit.

    (Quelle: Thales)

    Dies steht vor anderen Gründen wie Personal, Budget und organisatorischer Zustimmung. Viele Unternehmen arbeiten in einer Multi-Cloud-Umgebung, was die Schwierigkeiten, mit denen sie beim Schutz ihrer sensiblen Daten konfrontiert sind, in jeder Umgebung erheblich verschlimmert, und oft kann jede Implementierung mit der Umgebung einen einzigartigen Datensicherheitsansatz erfordern.

    41. 87% der Unternehmen verfügen nicht über ausreichendes Budget, um das gewünschte Maß an Cybersicherheit und Widerstandsfähigkeit bereitzustellen.

    (Quelle: Ernst & Young)

    Dies trotz der Hinweise aus Statistiken zu Datenschutzverletzungen, dass Unternehmen mehr für Cybersicherheit ausgeben, immer mehr Ressourcen für die Verbesserung ihrer Abwehrmaßnahmen aufwenden und härter an der Einbettung von Security-by-Design arbeiten. Der Schutz ist lückenhaft, relativ wenige Unternehmen priorisieren fortschrittliche Funktionen und Cybersicherheit bleibt zu oft isoliert.

    42. Nur 39 % der Unternehmen geben an, dass ihr Vorstand oder ihre Geschäftsleitung ein umfassendes Verständnis von Informationssicherheit hat, um Cyberrisiken und Präventivmaßnahmen vollständig zu bewerten.

    (Quelle: Ernst & Young)

    Da viele Unternehmen die digitale Transformation aktiv verfolgen, ist es wichtig, darauf zu achten, dass die Cybersicherheit nicht auf der Strecke bleibt. Glücklicherweise haben etwa 31 % der zusätzlichen Organisationen Managementteams mit begrenztem Wissen und 25 % haben Teams, die positive Schritte unternehmen, um ihr Verständnis zu verbessern. Sogar in dieser Abteilung zeigen Statistiken zu Datenschutzverletzungen , dass größere Unternehmen etwas besser abschneiden als kleinere Unternehmen. Interessanterweise geben 60 % der Unternehmen an, dass die direkt für die Informationssicherheit verantwortliche Person kein Vorstandsmitglied ist.

    43. Nur 39 % der Unternehmensvorstände beteiligen sich aktiv an der Festlegung von Sicherheitsrichtlinien.

    (Quelle: PwC)

    Laut einer weiteren Umfrage unter Unternehmen weltweit aus dem Jahr 2018 wurde festgestellt, dass trotz aller Diskussionen über die Notwendigkeit, ein Thema auf Vorstandsebene zu werden, viele Vorstände noch relativ unbeteiligt an der Sicherheitsstrategie ihres Unternehmens zu sein scheinen. Nur 45 % sind an der Festlegung des Sicherheitsbudgets beteiligt, 44 % formulieren die allgemeine Sicherheitsstrategie und 31 % überprüfen aktuelle Sicherheits- und Datenschutzrisiken.

    44. 34 % der Unternehmen sehen unachtsame oder unachtsame Mitarbeiter als die größte Schwachstelle.

    (Quelle: Ernst & Young)

    Statistiken zu Datenschutzverletzungen zeigen, dass veraltete Sicherheitskontrollen von 26 % der Unternehmen als die größte Schwachstelle eingestuft werden. Tatsächlich verfügen 53 % der Unternehmen über kein oder ein veraltetes Programm für kritische Cybersicherheitsaspekte wie Bedrohungserkennung, Schwachstellenerkennung, Erkennung von Sicherheitsverletzungen, Datenschutz, Reaktion auf Sicherheitsverletzungen sowie Identitäts- und Zugriffsverwaltung. Auch bei Dritten nehmen Sicherheitslücken zu.

    45, 63 % der Unternehmen erhöhen ihre Sicherheitsausgaben nicht, wenn eine Sicherheitsverletzung keinen wahrgenommenen Schaden verursacht.

    (Quelle: Ernst & Young)

    Unternehmen räumen ein, dass sie ihre Cybersicherheitspraktiken wahrscheinlich nicht verstärken oder mehr Geld ausgeben würden, es sei denn, sie erlitten einen Verstoß oder einen Vorfall, der sehr negative Auswirkungen hatte. Abgesehen von der offensichtlichen roten Fahne, die ein solches Verhalten auslöst, gibt es auch die Tatsache, dass es in vielen Fällen, selbst wenn ein tatsächlicher Schaden entsteht, lange dauert, bis er an die Oberfläche kommt.

    Wie können Datenschutzverletzungen verhindert werden?

    Es gibt Dinge, die Unternehmen tun können, um Datenschutzverletzungen zu verhindern. Schauen wir uns gemeinsame Lösungen an.

    46. ​​61 % der Unternehmen weltweit nennen die Einstellung von qualifiziertem Personal als Hauptgrund für eine verbesserte Cyber-Resilienz.

    (Quelle: IBM-Ponemon Institute)

    Mehr als 70 % der Unternehmen geben an, dass sich ihre Cyber-Resilienz im Zeitraum 2017-2018 verbessert hat. Zu den Hauptgründen dafür gehören eine bessere Einstellung, verbesserte Praktiken der Informationsverwaltung, Transparenz in Anwendungen und Datenbeständen und die Implementierung neuer Technologien wie Cyber-Automatisierungstools wie künstliche Intelligenz und maschinelles Lernen.

    47. Cloud Computing war 2019 für 52 % der Unternehmen ein vorrangiger Bereich für Investitionen in die Cybersicherheit.

    (Quelle: Ernst & Young)

    Cloud Computing wird auch zu einem Anstieg der Sicherheitsausgaben um 57 % der Unternehmen führen. Laut Cybersicherheitsstatistiken gehören zu den anderen Bereichen in den Top 5 Cybersicherheitsanalysen, mobile Computer, IoT und robotergesteuerte Prozessautomatisierung.

    48. Bereitschaft und Agilität sind bei weitem die wichtigsten Faktoren, um ein hohes Maß an Cyber-Resilienz zu erreichen.

    (Quelle: IBM-Ponemon Institute)

    Bei der Auswahl aus sieben Schlüsselfaktoren, die dazu beitragen, ein hohes Maß an Cyber-Resilienz zu erreichen, gaben IT-Experten aus der ganzen Welt der Bereitschaft und Agilität den höchsten Vorzug, insbesondere deutlich gegenüber geplanten Redundanzen. Der unvorhersehbare und allgegenwärtige Charakter von Cyber-Bedrohungen lässt sich am besten abwehren, wenn man sich ständig vorbereitet.

    49. 70 % der IT-Experten halten Identitätsmanagement und Authentifizierung für eine effektive Sicherheitstechnologie.

    (Quelle: IBM-Ponemon Institute)

    Neben Personen und Prozessen zeigen Statistiken zu Datenschutzverletzungen , dass die richtigen Technologien für die Erzielung von Cyber-Resilienz unerlässlich sind. Die sieben effektivsten Technologien zur Erzielung von Cyber-Resilienz sind: Identitätsmanagement und Authentifizierung, Antivirus/Anti-Malware, Systeme zur Erkennung und Verhinderung von Eindringlingen, Plattformen zur Reaktion auf Vorfälle, Überwachung des Netzwerkverkehrs, Verschlüsselung für ruhende Daten sowie Sicherheitsinformations- und Ereignismanagement . Von diesen sieben IT-Experten sind sich die meisten IT-Experten in Bezug auf Identitätsmanagement und Authentifizierung einig, was sie zur besten Sicherheitstechnologie macht.

    50. 88 % der IT-Experten stimmen zu, dass die Einschränkung des unbefugten Zugriffs auf geschäftskritische Anwendungen die wichtigste Cybersicherheitsmaßnahme ist, die ihr Unternehmen implementieren muss.

    (Quelle: IBM-Ponemon Institute)

    Obwohl es unmöglich ist, vorherzusagen, wie sich der nächste Cyberangriff entwickeln wird, sind sich IT-Experten einig, dass es bestimmte vorbeugende Maßnahmen gibt, die sie ergreifen können, um die damit verbundenen Risiken zu minimieren. Diese Maßnahmen reduzieren die Lücken im Sicherheitspanzer, die Cyberkriminelle schließlich ausnutzen, um Daten zu stehlen. Statistiken über Datenschutzverletzungen zeigen, dass zu den wichtigsten Maßnahmen die Einschränkung des unbefugten Zugriffs auf geschäftskritische Anwendungen und sensible oder vertrauliche Daten gehört. Weitere wichtige Maßnahmen sind die Begrenzung des Diebstahls von datentragenden Geräten (einschließlich IoT), die Ermöglichung effizienter Backup- und Disaster-Recovery-Vorgänge und die Einschränkung des Endbenutzerzugriffs auf unsichere Internetseiten und webbasierte Apps.

    Quellen

    • Sicherheitsintelligenz
    • Forbes
    • Thales
    • Europäischer Datenschutzausschuss
    • Forbes
    • IBM-Ponemon-Institut
    • IBM-Ponemon-Institut
    • Gemalto-Breach-Level-Index
    • Ressourcenzentrum für Identitätsdiebstahl
    • Verizon
    • Clearinghouse für Datenschutzrechte
    • Ernst
    • Dunkles Lesen
    • Kaffee
    • Kontrollpunkt
    • Panda-Sicherheit
    • Kontrollpunkt
    • Kaspersky
    • PwC