3 häufige Fehler, die zu einer Sicherheitsverletzung führen

Aktualisiert: 01. September 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Sicherheitsverletzungen sind heutzutage weit verbreitet und wirken sich täglich negativ auf Unternehmen und Benutzer auf der ganzen Welt aus. Die Identifizierung der zugrunde liegenden Ereignisse und Vorfälle, die diese Sicherheitsverletzungen verursachen, hilft uns nicht nur zu verstehen, wie sie entstehen, sondern liefert auch wertvolle Erkenntnisse zur Bekämpfung dieser wachsenden Bedrohung.

Der Untersuchungsbericht von Verizon über die Hauptursachen von Sicherheitsverletzungen ergab, dass 62 % der Datenschutzverletzungen auf Hackerangriffe zurückzuführen sind und 81 % dieser Sicherheitsverletzungen entweder gestohlene, schwache oder standardmäßige Passwörter nutzen. Soziale Angriffe machen 43 % der Angriffe aus und 51 % der Datenschutzverletzungen betrafen eine Form von Anmeldedaten, die Malware stiehlt, wobei 28 % der untersuchten Datenschutzverletzungen durch menschliches Versagen verursacht wurden.

Häufige Ursachen für Sicherheitsverletzungen

Eine oberflächliche Analyse dieser Statistiken zeigt, dass menschliches Versagen das schwächste Glied in der Kette ist, selbst wenn es um Risiken wie Passwort-Angriffe und Social Engineering geht. Dies sind vier der häufigsten Szenarien, in denen ein versehentlicher Fehler weitreichende Folgen haben kann.

Praktiken für schlechte Passwörter

Kompromittieren Passwörter, die über das Sammeln von Anmeldedaten erhalten werden, sind eine der Hauptursachen für Datenschutzverletzungen. Das Abrufen von Benutzeranmeldedaten ist der einfachste Weg, um Zugang zu einem System zu erhalten, daher liegt es nahe, dass Angreifer versuchen werden, den Weg des geringsten Widerstands auszunutzen. 
 
Schwache oder standardmäßige Passwörter sind für Angreifer niedrig hängende Früchte. Die Tendenz, Bequemlichkeit über Sicherheit zu stellen, ist seit langem ein bekanntes Merkmal der Verbraucher – selbst Anbieter sind daran schuld. Jüngste Studien haben gezeigt, dass über 50 % der IoT Gerätehersteller Schwierigkeiten haben, Sicherheitsbedrohungen zu bewältigen, die sich aus den schwachen Authentifizierungspraktiken ergeben, die sie in der Vergangenheit verwendet haben.
 
Die Wiederverwendung von Passwörtern ist ein weiteres häufiges Risiko – ein häufiges Symptom in Unternehmen, die die Passwortkomplexitätsrichtlinie durchsetzen. Je mehr Benutzer sich komplexe Passwörter für mehrere Anwendungen merken müssen, desto wahrscheinlicher ist es, dass sie ein einzelnes komplexes Passwort wiederverwenden. Dies setzt das Unternehmen dem Risiko eines Credential Stuffing-Angriffs aus – 73 % der Passwörter sind Duplikate, so der TeleSign 2016 Consumer Account Security Report. 
 
Passwort-Spraying nutzt auch die Vorteile der Menschen in der Sicherheitskette aus. Im Wesentlichen handelt es sich bei dieser Art von Angriff um eine Brute-Authentifizierung erzwingen mit einer kleinen Liste häufig verwendeter Passwörter. Denken Sie an 123456 oder Passwort, die (überraschenderweise) immer noch die Liste der am häufigsten verwendeten Passwörter anführen.

Menschliches Versagen

Menschliches Versagen ist für mehr als ein Viertel aller Sicherheitsverletzungen verantwortlich. Beispiele hierfür sind Mitarbeiter, die Laptops oder andere Mobilgeräte an gefährdeten Orten lassen, wo sie leicht gestohlen werden können, und Mitarbeiter, die versehentlich sensible Informationen per E-Mail-Adresse an unbefugte Dritte weitergeben. 

Ein weiteres Beispiel für einfaches menschliches Versagen, das zu einer schwerwiegenden Sicherheitsverletzung führt, ist, wenn jemand eine Anwendung oder Datenbank falsch konfiguriert, wodurch versehentlich vertrauliche Informationen online preisgegeben werden können. Dies war beispielsweise der Fall, wenn vertrauliche Informationen in einem ungesicherten Amazon S3-Bucket gespeichert wurden.

Prozess- und Technologiefehler

Eine Kette ist nur so stark wie das schwächste Glied der IT, und im Bereich der Sicherheit besteht die Kette aus Menschen, Prozessen und Technologie. Ausfälle in grundlegenden Sicherheitsprozessen, wie z. B. schlechtes Patch-Management, können zu Sicherheitsverletzungen führen. Wie Passwörter sind auch ungepatchte Systeme ein Hauptziel für Angreifer, da der Aufwand für eine erfolgreiche Sicherheitsverletzung des Systems sehr gering ist.
 
Die Technologie ist nicht perfekt, und auch die IT kann von Zeit zu Zeit ausfallen, was zu offengelegten Daten oder einem kompromittierenden System führt. Ein Softwareupdate kann z. B. eine Softwareschwachstelle wie eine SQL-Injection, die Angreifern die gesuchte Öffnung bietet.

So schützen Sie Ihr Unternehmen vor einer Sicherheitsverletzung

Bei korrekter Implementierung und Verwaltung können grundlegende Sicherheitshygieneprozesse (z. B. grundlegendes Patch-Management) viele Sicherheitsverletzungen abschwächen, die auf Hacking zurückzuführen sind. Gewährleistung der Sicherheit Regressionstests als integraler Bestandteil eines jeden Bereitstellungsprozesses können dazu beitragen, einen Technologieausfall zu verhindern, der zu einer Sicherheitsverletzung führen könnte, und die Verschlüsselung von Daten auf dem Mobilgerät kann auch dazu beitragen, eine Sicherheitsverletzung mit einem verlorenen oder gestohlenen Gerät zu verhindern.

Und obwohl viele Unternehmen der Meinung sind, dass Passwörter für eine gültige und sichere Authentifizierung von entscheidender Bedeutung sind, bleiben sie die Achillesferse sicherer Authentifizierungspraktiken. Um die reale Gefahr einer Sicherheitsverletzung durch schwache Passwörter zu minimieren, sollten Unternehmen in Erwägung ziehen, ihre Authentifizierung mit einer adaptiven Multi-Faktor-Authentifizierungslösung zu stärken, die eine weitere Abwehr mit kontextabhängigem Bewusstsein bietet. Dies schützt nicht nur vor schwachen Passwörtern, sondern bietet auch eine zusätzliche Integration von Schutz und Sichtbarkeit für IT Teams in einer ständig wachsenden Bedrohungslandschaft.

 

Setzen Sie Ihre Identity Journey fort