Mehr

    5 aktuelle Vorfälle von Datenschutzverletzungen, die die Bedeutung der Cybersicherheit verdeutlichen

    Teilen Sie auf

    Nachdem Hacker im Jahr 2021 den Rekord für die meisten Datenschutzverletzungen aufgestellt haben, richten sie weiterhin Chaos an. Nach Angaben des Identity Theft Resource Center (ITRC) stiegen die Datenverstöße im ersten Halbjahr 14 um 2022 %.

    Top-Datenverstöße

    Ransomware- und Phishing-Angriffe sind die beliebtesten Angriffsarten für Cyberkriminelle, da sie im Vergleich zum Verkauf von Informationen leichtes Geld bringen. Außerdem erfordern diese Angriffe weniger Aufwand und können automatisiert werden. Schauen wir uns einige auffällige Datenschutzverletzungen an, die in diesem Jahr aufgetreten sind.

    1. Crypto.com-Verstoß (2022)

    Hacks für Krypto-Börsen gibt es seit der Entstehung der allerersten Krypto-Börsen, und einige sind so prominent, dass sie eine Delle in der Hackgeschichte der Krypto-Börsen hinterlassen. Bitcoin im Wert von etwa 18 Millionen US-Dollar und 15 Millionen US-Dollar Ethereum, zusammen mit anderen Kryptowährungen, wurden im Rahmen dieses Hacks erbeutet. Die Fähigkeit der Hacker, über die Zwei-Faktor-Authentifizierung hinauszukommen und auf die Geldbörsen der Kunden zuzugreifen, war maßgeblich dafür verantwortlich, wie dies möglich wurde. 

    2. Datenschutzverletzung bei MailChimp (2022)

    Nach einem erfolgreichen Social-Engineering-Angriff konnten Cyberkriminelle auf ein Tool zugreifen, das von den internen Kundensupport- und Kontoverwaltungsteams genutzt wurde. Die Cyberkriminellen entdeckten schließlich eine E-Mail-Liste von Trezor-Kunden beim Durchsuchen der Kunden-E-Mail-Listen, die in den internen Tools von Mailchimp gespeichert sind. 

    Dann lieferten die Hacker eine überzeugende Leistung ab Phishing-E-Mail an diese gesamte Kundenliste und gab an, dass eine schwerwiegende Sicherheitsverletzung aufgetreten sei, die einen dringenden Download einer gepatchten Version der Trezor-App erforderte.

    3. Datenschutzverletzung bei Flagstar (2022)

    Flagstar Bank, einer der größten Finanzdienstleister in den USA, hat über 1.5 Millionen Kunden über einen Datenverstoß informiert, bei dem Sozialversicherungsnummern gestohlen wurden. Im Dezember 2021 drangen Hacker in das Netzwerk des Unternehmens ein und griffen auf sensible Kundendaten zu. Es dauerte über sechs Monate, bis die Bank den Datenschutzverstoß entdeckte.

    4. Datenschutzverletzung bei Pegasus Airlines (2022)

    Eine falsch konfigurierte öffentliche Cloud-Speicherressource führte zur Kompromittierung von 23 Millionen Dateien der türkischen Fluggesellschaft Pegasus Airlines. Die Fehlkonfiguration führte dazu, dass jeder mit Zugriff auf die Datenbank fast 400 Dateien mit Klartext-Passwörtern und geheimen Schlüsseln erhalten konnte.

    5. Nvidia-Datenpanne (2022)

    Der weltweit größte Hersteller von Halbleiterchips wurde im Februar 2022 durch einen Ransomware-Angriff kompromittiert. Cyberkriminelle hatten damit begonnen, Anmeldedaten und geschützte Informationen von Mitarbeitern online preiszugeben. Sie hatten Zugriff auf 1 TB an exfiltrierten Unternehmensdaten, die sie online preisgaben.

    Außerdem wurden 1 Million US-Dollar und ein Prozentsatz einer nicht näher bezeichneten Gebühr verlangt. Die internen Systeme von Nvidia wurden kompromittiert und das Unternehmen musste einige Teile seines Geschäfts für zwei Tage offline nehmen.

    Wie werden mobile Geräte angegriffen?

    Zu den häufigsten Bedrohungen für die mobile Sicherheit gehört Malware. Es treten jedoch neue Bedrohungen auf, die Unternehmen berücksichtigen müssen, um den Geräteschutz sicherzustellen. Nachfolgend sind die häufigsten mobilen Sicherheitsbedrohungen aufgeführt, mit denen Unternehmen konfrontiert sind.

    • App-basierte Bedrohungen

    Malware kann über Raubkopien legitimer Apps auf Mobilgeräten installiert werden. Nicht konforme Apps, die aufgrund der von ihnen abgerufenen oder erfassten Daten gegen Unternehmensrichtlinien verstoßen, stellen eine Bedrohung dar. Auch Schwachstellen in mobilen Anwendungen können ausgenutzt werden, um Unternehmensdaten zu stehlen.

    • Gerätebasierte Bedrohungen

    iOS und Android weisen ebenso wie PCs Schwachstellen in ihren Betriebssystemen auf, die aus der Ferne oder lokal ausgenutzt werden können. Geräte, auf denen ältere Betriebssystemversionen ausgeführt werden, sind anfällig für Angriffe. Bei Diebstahl oder Verlust von Geräten kommt es zu physischen Bedrohungen für mobile Geräte, was ein wachsendes Risiko für Unternehmen darstellt.

    • Netzwerkbasierte Bedrohungen

    Angreifer können ein Gerät so einrichten, dass der gesamte Datenverkehr über einen böswilligen Proxy oder eine unsichere Verbindung weitergeleitet wird, indem sie Malware oder Social Engineering nutzen, um Benutzer zu manipulieren. Aktive Man-in-the-Middle-Angriffe (MITM) nutzen öffentliche WLAN-Verbindungen, um sich Zugriff zu verschaffen, indem sie Fehler im Browser oder in der Anwendung ausnutzen, die versuchen, Daten zu übertragen oder das gesamte Gerät zu gefährden. 

    Wie können Unternehmen Datenschutzverletzungen mit MDM neutralisieren?

    1. Betriebssystem-Updates steuern: Stellen Sie sicher, dass auf Mobilgeräten die neueste und sicherste Betriebssystemversion ausgeführt wird. Verzögerungen bei der Aktualisierung des Betriebssystems bedeuten, dass weiterhin Schwachstellen bestehen und Hacker die Möglichkeit haben, Daten auszunutzen. IT-Administratoren können alle Geräte mit den neuesten Softwareversionen auf dem neuesten Stand halten, indem sie Betriebssystemaktualisierungen per Fernzugriff bereitstellen MDM-Lösung.
    2. Sicherer Netzwerkzugriff: Kriminelle nutzen oft ungesicherte WLAN-Verbindungen, um Schadsoftware zu installieren und die Kontrolle über mobile Geräte zu erlangen. MDM kann verwendet werden, um Benutzer am Zugriff auf öffentliche WLAN-Netzwerke zu hindern und sicherzustellen, dass über VPN auf Unternehmensdaten zugegriffen wird. IT-Administratoren können außerdem eine Whitelist mit Websites erstellen und nicht autorisierte URLs blockieren.
    3. Steuerungs-Apps: Der beste Weg, das Unternehmen vor Datenschutzverletzungen durch ungesicherte Apps zu schützen, ist die Verwendung von mobile Anwendung (MAM) Leistungsfähigkeit von MDM-Tools. Es ermöglicht IT-Administratoren, Unternehmensanwendungen für ihre Mitarbeiter zu verwalten BYOD ohne persönliche Apps oder Daten zu beeinträchtigen.
    4. Verlorene Geräte sichern: Mit zunehmender Beliebtheit von BYOD steigen auch die damit verbundenen Sicherheitsrisiken. MDM-Tools können Unternehmen auch dabei helfen, verlegte Geräte aufzuspüren und eine Datenpanne zu verhindern. IT-Administratoren können verlorene oder gestohlene Geräte auch aus der Ferne sperren. 
    5. Unternehmensdaten verschlüsseln: iOS-Geräte sind standardmäßig verschlüsselt. Die Datenverschlüsselung für Android stellt sicher, dass auf Android-Geräten vorhandene Daten verschlüsselt und für unbefugte Benutzer unbrauchbar gemacht werden. Die Datenverschlüsselung erfolgt unterwegs, ohne die Produktivität der Mitarbeiter zu beeinträchtigen.   
    6. Gerätefunktionalität einschränken: Um die Sicherheit zu erhöhen, können Unternehmen grundlegende Gerätefunktionen einschränken. Deaktivieren Sie beispielsweise USB-Anschlüsse und Bluetooth, um die Datenübertragung zu verhindern.
    7. Geofencing aktivieren: Auch MDM-Tools bieten Geofencing-Technologie für Unternehmen um den Zugriff auf Unternehmensressourcen einzuschränken. Beispielsweise können sich die Datenzugriffsrechte für mobile Anwendungen sofort ändern, je nachdem, wo sich das Gerät relativ zur Geofence-Grenze befindet. 
    8. Starke Passwörter erzwingen: Auch schlechte Passwörter können die Sicherheit von Geräten gefährden. Mithilfe von MDM können sichere Passwörter erzwungen werden Compliance-Richtlinien des Unternehmens. Es wird beobachtet, dass die Länge eines Passworts zuverlässiger ist als seine Komplexität, wenn es darum geht, mobile Vermögenswerte vor einer möglichen Datenschutzverletzung zu schützen.
    9. Unternehmensdaten containerisieren: Bei BYOD können Unternehmen durch Containerisierung sicherstellen, dass nur Unternehmensdaten verwaltet werden. Die persönlichen Dateien und Daten der Mitarbeiter bleiben privat und unberührt.
    10. 10. Datenreplikation: Stellen Sie einen schnellen und zuverlässigen Datenzugriff für Benutzer sicher, indem Sie Daten von einem Ort an einen anderen kopieren oder aktualisieren, oft in Echtzeit oder nahezu in Echtzeit. Im Falle einer Datenschutzverletzung, Datenreplikation rettet dich. Es ist wichtig, dass Ihre Daten kopiert und gespeichert werden, damit sie nicht verloren gehen.

    Fazit

    Da die Zahl der Cyberangriffe jedes Jahr zunimmt und die Auswirkungen einer Datenschutzverletzung die finanzielle Lage und den Ruf des Unternehmens schädigen können. Auch menschliches Versagen ist einer der Hauptfaktoren für Datenschutzverletzungen. Durch den Einsatz von MDM können Unternehmen menschliche Nachlässigkeit bewältigen, indem sie Richtlinien und Einschränkungen festlegen, die Benutzer befolgen müssen.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil ist Senior Content Writer bei Scalefusion. Er ist seit über 2 Jahren als B8B-Vermarkter tätig und nutzt die Kraft des Content-Marketings, um komplexe Technologie- und Geschäftsideen zu vereinfachen.

    Neueste Artikel

    Welche Arten der Registrierung von iOS-Geräten gibt es?

    Apple und iOS haben einen langen Weg zurückgelegt und die Art und Weise, wie wir Mobiltelefone und ihre Fähigkeiten wahrnehmen, grundlegend verändert. Bekannt für ihre...

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer Mitarbeiter

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher sind die Verwaltung und Sicherheit von Unternehmensdaten zu einem...

    Robuste Passcode-Richtlinie für verbesserte Sicherheit am Arbeitsplatz: Ein CISO-Leitfaden

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Menschen haben etwas Schönes und Gefährliches – den Geist!...

    Neueste vom Autor

    5 einfach zu verwendende Fernbedienungs-Apps für Android-Geräte

    Die Fernverwaltung mobiler Geräte ist für Unternehmen eine der größten Herausforderungen, noch bevor Fernarbeit zur Normalität wurde. Nach Rekrutierung und Personalbesetzung...

    So überwachen und verwalten Sie Windows-Geräte aus der Ferne – Scalefusion

    Die moderne Belegschaft ist dezentralisiert, mobil und oft nicht mit dem Unternehmensnetzwerk verbunden. Herkömmliche Windows-Verwaltungstools sind darauf ausgelegt, nur Geräte vor Ort zu verwalten ...

    Was ist der Windows-Geräte-Manager und wie wird er verwendet?

    Sind Sie neugierig auf das Innenleben Ihres Windows-Computers? Wir stellen die oft übersehene Anwendung vor: den Geräte-Manager von Windows 10. Funktion als Betriebskontrolle...

    Mehr aus dem Blog

    Einsicht oder Aufsicht? Vor- und Nachteile der Überwachung Ihrer...

    Die heutige Geschäftswelt ist geprägt von technologischen Fortschritten und flexiblen Arbeitsregelungen. Daher ist die Verwaltung und Sicherheit von...

    Robuste Passcode-Richtlinie für mehr Sicherheit am Arbeitsplatz: Ein CISO...

    „Ich bin kein Roboter“. Sicherlich ist das nicht der Fall, und dieses Bestätigungssicherheitsnetz dient dazu, Spambots abzufangen. Der Mensch hat eine...

    Evaluierung von Apple Business Essentials für MDM: Ist das der Fall?

    Ein Technologie- und Produktunternehmen mit einem Umsatz von 2.66 Billionen US-Dollar zu sein, ist keine leichte Aufgabe. Das ist Apple für Sie! Apples Ruf als Handwerker...