Datenleck ist ein relativ neuartiger und unwirklicher Begriff. Gerade diese Unwirklichkeit führt dazu, dass er von der Allgemeinheit oft nicht ernst genommen wird. „Ein Leck im Computer aus dem Daten tropfen? – Komische Sache.“ Im Englischen gibt es eine Unterscheidung mit „data leak“ und „data breach“.
Aber was verbirgt sich hinter „data leak“ und „data breach“
„Data leaks“ sind nicht autorisierte Übertragungen von Informationen innerhalb eines Unternehmens nach außen. Also merken wir uns, das Hauptmerkmal eines „data leaks“ ist, dass es von innen nach außen passiert. z.B. Mitarbeiter die Kundendaten oder Unternehmensgeheimnisse verkaufen. Die Möglichkeiten Daten nach aussen zu bringen sind vielfältig und oft nicht kontrollierbar. Deshalb ist diese Art des Datendiebstahls für Unternehmen schwer zu verhindern. Übrigens: Sollte das datenverarbeitende Unternehmen schuldhaft gehandelt haben, indem es nicht für die ausreichende Sicherheit der Daten gesorgt hat, haftet dieses für alle entstandenen Schäden.
„Data breaches“ sind das Offenlegen vertraulicher Daten von einer externen Quelle. Es handelt sich dabei um einen direkten Angriff von außen mit dem Ziel des Datendiebstahls. Bekannte Unternehmen, die Opfer dieser Attacken wurden, sind beispielsweise Yahoo, Facebook, Adobe, Ebay u.v.m. Hauptmerkmal eines „data breaches“ ist, dass es von außen nach innen passiert.
in den letzen Jahren fand zudem eine Verschiebung von Ransomware-Angriffen hin zu data breaches statt, mit denen Lösegeld von Unternehmen erpresst werden sollte. So nahm die Anzahl von Einbrüchen in Computernetzwerke von Unternehmen, bei denen unbekannten Täter Unternehmensdaten extrahierten und dann Lösegeld erpressten, zu. Im Fall von Nichtzahlung wurden Daten tatsächlich über Tor-Seiten veröffentlicht.
Durch die Häufung verschiedener data breaches erhöhte sich auch die Anzahl der Anzeigen wegen widerrechtlichen Zugriffs auf Benutzerkonten bei Online Service Providern (OSP). Die Zugangsdaten wurden anschließend von den Tätern meistens in betrügerischer Absicht verwendet. Der Missbrauch von Zugangsdaten mittels Credential Stuffing zählte zu den meist genutzten kriminellen Angriffswerkzeugen im Netz. Die entwendeten Daten lösen oftmals auch Jahre später Folgekriminalität aus.
Wir unterstützen gerne – nutzen Sie die unkomplizierte Kontaktanfrage unter gerd@datenstrom.it und vereinbaren noch heute einen Termin zur Auditierung Ihres Unternehmens