Jedes Jahr werden wir uns der Gefahren von Cyberkriminalität und Datenlecks stärker bewusst. Leider bedeutet dies nicht, dass die Anzahl der Vorfälle abnimmt – ganz im Gegenteil. Die größte Herausforderung für Unternehmen liegt nicht in der Anzahl oder Art der Angriffe, sondern darin, schnell genug zu reagieren, um den Schaden zu begrenzen, bevor es zu spät ist.
Es wird erwartet, dass Cyberkriminalität Unternehmen weltweit über $10,5 Billionen Bis 2025 werden Angreifer hochentwickelte Werkzeuge einsetzen, um in Systeme einzudringen und Daten von Unternehmen jeder Größe zu stehlen. Zudem werden sie Social-Engineering-Taktiken anwenden, um Mitarbeiter dazu zu bringen, ihnen unwissentlich Zugriff auf ihre Systeme zu gewähren.
Es gibt viele verschiedene Arten von Datenpannen, daher werfen wir einen Blick auf einige der häufigsten Fälle, die sich in diesem Jahr bisher ereignet haben.
Januar – Cyberangriff auf Crypto.com
Crypto.com ist mit über 50 Millionen Nutzern eine der größten Kryptowährungsbörsen weltweit. Am 17. Januar 2022 stellte die Krypto-App jedoch unautorisierte Transaktionen auf Kundenkonten fest. Untersuchungen ergaben, dass Hacker die Zwei-Faktor-Authentifizierung (2FA) erfolgreich umgangen hatten, um Guthaben aus digitalen Wallets abzuheben.
Nach einer internen Prüfung und der Einbeziehung externer Experten kündigte Crypto.com an, auf eine stärkere Multi-Faktor-Authentifizierung (MFA) umzustellen, um zukünftige Risiken zu minimieren. Die Täter erbeuteten Kryptowährung im Wert von 1,4 Billionen US-Dollar. Die 483 betroffenen Nutzer wurden von Crypto.com entschädigt.
Januar – Datenleck beim Roten Kreuz
Das Internationale Komitee vom Roten Kreuz (IKRK) erfuhr am 18. Januar 2022, dass private Daten von über 515.000 besonders schutzbedürftigen Personen gestohlen worden waren. Der Angriff richtete sich gegen einen in der Schweiz ansässigen Auftragnehmer, bei dem die Daten gespeichert waren. Die Hacker drangen über eine ungepatchte Sicherheitslücke in die Server des IKRK ein und blieben 70 Tage lang unentdeckt.
Ein wahrscheinliches Szenario wäre gewesen, dass Angreifer diese Daten für Lösegelderpressung, Veröffentlichung oder Verkauf missbrauchen würden, doch bisher ist nichts davon eingetreten. Leider müssen die Opfer dieses Datenlecks jedoch damit rechnen, in Zukunft Opfer von Identitätsdiebstahl zu werden.
Februar – Datenleck bei Credit Suisse
Die Credit Suisse, eine der größten Privatbanken der Welt, geriet im Februar in die Schlagzeilen, nachdem ein anonymer Whistleblower Daten von über 30.000 Kunden veröffentlicht hatte. Dadurch wurden die Nutznießer von fast 14 Billionen US-Dollar enthüllt, viele von ihnen mit weitaus dunkleren Geheimnissen. Die Daten von Hochrisikokunden weltweit wurden offengelegt und von Medien veröffentlicht.
Ignorieren wir die Gründe für das Datenleck und konzentrieren wir uns auf das Ausmaß dieses internen Vorfalls. Der Whistleblower hatte Zugriff auf Kundendaten und konnte eine riesige Menge davon exportieren und extern weitergeben.
März – Lapsus$ Ransomware-Angriffe
Die Lapsus$-Ransomware-Angriffe traten erstmals im Dezember 2021 auf, doch eine Reihe aufsehenerregender Angriffe wurde im Laufe des März 2022 bekannt. Die von Teenagern angeführte Gruppe verursachte einen erschreckenden Schaden.
Zu Beginn der Angriffsserie Nvidia, wo 1 Terabyte an Daten gestohlen und für Lösegeldzahlungen verwendet wurde. Samsung Kurz darauf wurde bekannt gegeben, dass der Quellcode eines Galaxy-Geräts gestohlen worden war, obwohl Lapsus$ nie als der Dieb bestätigt wurde. Lapsus$ behauptete, den Code gestohlen zu haben. Microsoft Azure – insbesondere Quellcode für Projekte wie Bing und Cortana. Die Gruppe versuchte, in das System einzudringen. Okta als nächstes, konnte aber nur zwei der Kunden des IAM-Unternehmens erreichen. Globant Es wurde bestätigt, dass auch der Quellcode von Lapsus$ gestohlen wurde., T-Mobile wurde im Laufe des März mehrfach gehackt und stahl dabei erneut Quellcode.
Viele der von den spektakulären Lapsus$-Datendiebstählen betroffenen Unternehmen konnten zwar den Verlust sensibler Daten verhindern. Die negativen Auswirkungen auf den Ruf dieser Marken können jedoch bei den Kunden einen nachhaltig schlechten Eindruck hinterlassen.
März – Datenleck im New Yorker Bildungsministerium
Am 26. März bestätigte das New Yorker Bildungsministerium, dass die privaten Daten von 820.000 Schülern gehackt wurden. Der Datenverlust resultierte aus einem Angriff auf die Software „Illuminate Education“, die vom Bildungsministerium der Stadt genutzt wird. Hacker erlangten erfolgreich Zugriff auf eine Reihe privater Schülerinformationen, darunter Namen und Geburtsdaten.
Obwohl der Datenverstoß bereits im Januar stattfand, wurde das Bildungsministerium erst Ende März über die offengelegten Schülerdaten informiert. Illuminate hat dadurch nicht nur einen schweren Imageschaden erlitten, sondern die Familien der fast eine Million betroffenen Schüler könnten auch mit langfristigen Folgen zu kämpfen haben.
April – Offenlegung von Cash-App-Daten
Am 4. April 2022 wurde bekannt, dass die sensiblen Daten von 8,2 Millionen Nutzern der Cash App offengelegt wurden. Die Meldung stammt aus einer behördlichen Meldung von Block, dem Unternehmen hinter der Cash App und dem Zahlungssystem Square.
Dieser massive Datenverlust ging auf einen ehemaligen Mitarbeiter zurück, der nach seinem Ausscheiden aus dem Unternehmen Firmenberichte heruntergeladen hatte. Es dauerte fast vier Monate, bis der Vorfall entdeckt wurde. Ob vorsätzlich oder nicht, Bedrohung durch InsiderDer mit dem Datenleck zusammenhängende Vorfall hinterließ bei Millionen von Cash App-Kunden einen bitteren Nachgeschmack.
Mai – Ransomware-Angriffe auf die Regierung von Costa Rica
Am 17. April 2022 begann ein Ransomware-Angriff der Conti Group, der fast 30 Institutionen der costa-ricanischen Regierung zum Ziel hatte. Die internationale Angreiferorganisation forderte 10 Millionen US-Dollar Lösegeld, andernfalls würden die Steuererklärungsdaten der Bürger veröffentlicht. Ein weiterer Ransomware-Angriff am 31. Mai – diesmal von der Hive Ransomware Group – zielte auf den costa-ricanischen Sozialversicherungsfonds ab. Ihre Lösegeldforderung belief sich auf 5 Millionen US-Dollar.
Unter anderem das Finanzministerium, das Ministerium für Technologie und Kommunikation sowie der staatliche Internetanbieter wurden Opfer von Angriffen. Um den Schaden zu begrenzen, wurden Computersysteme für Steuern, Sozialversicherung, Import und Export sowie Regierungswebseiten abgeschaltet.
Die Gesamtauswirkungen verursachten Verluste in Höhe von fast 1,4 Billionen US-Dollar. Obwohl Ransomware die schädlichste Angriffsmethode darstellte, wurden auch Webseiten verunstaltet und E-Mail-Dateien gestohlen.
Juli – Twitter-Sicherheitslücke
Am 21. Juli 2022 veröffentlichte ein Hacker die Daten von 5,4 Millionen Twitter-Nutzern zum Verkauf (für nur etwa 1,4 Billionen US-Dollar). Der Angreifer hatte eine bekannte Sicherheitslücke ausgenutzt, die erstmals im Januar entdeckt worden war. Twitter hatte diese Sicherheitslücke zwar geschlossen, doch der Angreifer war in diesem Fall schneller.
2022 war kein gutes Jahr für Twitter. Im August erhob der ehemalige Sicherheitschef öffentlich Vorwürfe gegen das soziale Netzwerk. In der 200-seitigen Klage, die bei der US-Börsenaufsicht SEC eingereicht wurde, wird Twitter “gravierende Mängel, Fahrlässigkeit, vorsätzliche Ignoranz und eine Bedrohung für die nationale Sicherheit und die Demokratie” vorgeworfen.”
August – 0ktapus Phishing-Angriffe
Am 25. August 2022 veröffentlichten die Bedrohungsforscher von Gruppe-IB enthüllte ihre Erkenntnisse aus der monatelangen 0ktapus Phishing-Kampagnen. Angreifer ahmten die Single-Sign-On-Dienste von Okta nach, um die Zugangsdaten von fast 10.000 Nutzern zu stehlen. Über 130 Organisationen, darunter Twilio und DoorDash, wurden möglicherweise kompromittiert.
Phishing Das ist nichts Neues, und Group-IB geht sogar davon aus, dass die Angreifer unerfahren waren. Dennoch nahmen sie in dieser Kampagne 169 verschiedene Domains ins Visier, darunter Cloudflare, Twitter, Microsoft, T-Mobile und weitere. Obwohl viele dieser Organisationen die Angriffe abwehren konnten, ist das Ausmaß der Angriffsfläche alarmierend.
September – Uber-Sicherheitslücken
Zuletzt auf der Liste steht der unternehmensweite Sicherheitsverstoß bei Uber, der am 15. September 2022 bekannt wurde. Ein Social-Engineering-Angriff auf einen von Ubers Auftragnehmern führte zur Kompromittierung mehrerer Systeme. Unter der Führung eines Mitglieds der Hackergruppe Lapsus$ gelang es dem Angreifer schließlich, Administratorrechte zu erlangen und zahlreiche interne Tools von Uber zu übernehmen: AWS, Google Drive, Slack, SentinelOne und weitere.
Social-Engineering-Angriffe richten weiterhin schweren Schaden in Unternehmen an. Zwar wurden bei diesem Angriff im Jahr 2022 keine Daten von Uber-Nutzern offengelegt, doch der berüchtigte Datendiebstahl von 2016 ist ein ganz anderer Fall. Ein weiterer Social-Engineering-Angriff auf Uber legte die Daten von rund 57 Millionen Nutzern offen, darunter etwa 600.000 Führerscheinnummern. Erschwerend kam hinzu, dass der ehemalige CISO von Uber wegen seiner Rolle bei der Irreführung der US-Bundesbehörden während der Untersuchung des Datendiebstahls verurteilt wurde.
Sicherheitsautomatisierung: Reduzieren Sie Ihr Risiko eines Datenlecks
Datenpannen werden immer häufiger und kostspieliger, aber das muss nicht sein.
In den letzten Jahren wurden einige der größten Organisationen der Welt von Datenlecks getroffen. Von Uber und Facebook über Twitter bis hin zu Regierungsbehörden – diese Cyberangriffe haben personenbezogene Daten offengelegt und Kosten in Millionenhöhe verursacht.
Was verursacht Verzögerungen bei der Bedrohungserkennung und der Reaktion auf Sicherheitsvorfälle? In vielen Fällen liegt es an mangelnder Automatisierung.
Studien haben ergeben, dass Phishing-Angriffe zugenommen haben um 29% im vergangenen Jahr. Die Bedrohungen durch Insider haben zugenommen. 44% in den letzten zwei Jahren. Die durchschnittlichen globalen Kosten eines Datenlecks sind sage und schreibe … $4,35 Millionen. Und obwohl es stimmt, dass niemand alle Datenpannen vollständig verhindern kann, können Unternehmen ihr Risiko durch die Implementierung von Low-Code-Sicherheitsautomatisierung deutlich reduzieren.
Sicherheitsautomatisierung, Ähnlich wie Swimlane ist auch diese Lösung für SecOps-Teams bewährt, da sie die Reaktion auf Sicherheitsvorfälle beschleunigt und die Verweildauer, die mittlere Zeit bis zur Fehlerbehebung (MTTD) und die mittlere Reparaturzeit (MTTR) reduziert. Sicherheitsautomatisierung unterstützt Sicherheitsanalysten zudem bei der proaktiven Suche nach Bedrohungen und trägt zur Reduzierung des Gesamtrisikos bei.
Sichern Sie sich Ihren Einkaufsführer für Sicherheitsautomatisierung
Schluss mit der Komplexität und Frustration von SOAR- und Sicherheitsautomatisierungslösungen! Dieser Leitfaden analysiert die vielfältigen verfügbaren Sicherheitsautomatisierungsplattformen, damit Sie die optimale Lösung für Ihr Team finden.

