Schräge Nahaufnahme von PHP-Code, der auf einem Computerbildschirm in einem dunklen Editor angezeigt wird.

Statistiken zu Datenschutzverletzungen aus dem Verizon DBIR 2019

2 Leseminute

 

Verizon hat seinen Bericht über die Untersuchung von Datenschutzverletzungen (Data Breach Investigations Report, DBIR) für 2019 veröffentlicht.. Die zwölfte Ausgabe des DBIR (Database Information Report) umfasst Daten aus fast 42.000 Sicherheitsvorfällen und über 2.000 Datenschutzverletzungen in 86 Ländern. Diese Zusammenfassung präsentiert einige wichtige Erkenntnisse des Berichts, der Taktiken, Techniken und Verfahren (TTPs) sowie Kennzahlen und Trends der aktuellen Sicherheitslandschaft branchenspezifisch und detailliert darstellt.

Statistiken zu Datenschutzverletzungen aus dem Verizon DBIR 2019

Finanziell motivierte Angriffe dominieren weiterhin das Sicherheitsgeschehen und machen etwa 70 Prozent aller Angriffe aus.
  • Spionagebezogene Angriffe machen den größten Teil des Restes aus.
Mobile Nutzer sind anfälliger als Desktop-Nutzer.
  • Ob Phishing, soziale Medien, E-Mail usw., mobile Nutzer klicken häufiger auf kompromittierte Ressourcen als Desktop-Nutzer, was wahrscheinlich teilweise auf das UI-Design zurückzuführen ist.
Führungskräfte der C-Ebene werden viel häufiger ins Visier genommen als in den Vorjahren:
  • Führungskräfte waren 12-mal häufiger Ziel von sozialen Vorfällen.
  • Führungskräfte waren neunmal häufiger Ziel von Verstößen gegen soziale Medien.
  • Sicherheitsvorfälle und Datenpannen, die Führungskräfte gefährden, haben sich um ein Vielfaches erhöht.
Da Dienste (und wertvolle/sensible Daten) in die Cloud verlagert werden, folgen Angreifer diesem Beispiel.
  • Mit der zunehmenden Anzahl an Zieldaten, die sich auf Cloud-basierten Servern befinden, hat auch die Zahl der Angriffe auf diese Server unter Verwendung gestohlener Zugangsdaten zugenommen.
Statistiken zu Datenschutzverletzungen zeigen, dass die Personalabteilung weniger häufig Ziel von Angriffen ist als in den Vorjahren.
  • Die Angriffe auf Personalverantwortliche sind im Vergleich zum Vorjahr um etwa 80 Prozent zurückgegangen.
  • Betrugsmaschen mit W-2-Steuerformularen sind in diesem Jahr fast vollständig verschwunden.
Vorfälle und Verstöße mit Bezug zu Nationalstaaten nehmen zu.
  • Staatlich verbundene Akteure erobern Marktanteile, die zuvor von Akteuren der organisierten Kriminalität besetzt waren.
  • Nationalstaatliche Akteure wurden als an 23% von Verstößen in diesem Jahr beteiligt identifiziert.
E-Mail ist nach wie vor der wichtigste Verbreitungsweg für Schadsoftware in nahezu allen Branchen.
  • In allen Branchen außer dem Bildungssektor, der von webbasierten Angriffen dominiert wird, erfolgte die Verbreitung von Schadsoftware in mehr als 90 Prozent der Fälle per E-Mail.
  • In weniger als 21 Prozent der Fälle wurde eine webbasierte Bereitstellung für alle Branchen außerhalb des Bildungssektors festgestellt.
Office-Dokumente sind nach wie vor der häufigste Dateivektor. Dies ist jedoch stark branchenspezifisch.
  • Office-Dokumente wurden bei 75 Prozent der Angriffe auf die Finanzbranche, aber nur bei 38 Prozent der Angriffe auf die Fertigungsindustrie verwendet.
Die Angriffsmethoden beim Eindringen in Server- bzw. Desktop-Umgebungen unterscheiden sich sowohl nach Gerätetyp als auch nach Funktion.
  • Bei Server-Hacks werden häufig gestohlene Zugangsdaten verwendet, und der Fokus liegt meist auf Mailservern.
    • Diese gestohlenen Zugangsdaten werden üblicherweise durch Phishing erlangt.
    • Bei Angriffen, die nicht auf Mailserver abzielen, erfolgen die häufigsten Sicherheitslücken in Datenbanksystemen durch Missbrauch von Berechtigungen.
  • Bei Desktop-Angriffen kommt es häufiger auf Social Engineering in Kombination mit Malware an.
    • Die Schadsoftware enthält üblicherweise Hintertüren und/oder Command-and-Control-Funktionen (C2) sowie Keylogger und Spyware.
    • Phishing ist nach wie vor der am häufigsten genutzte Angriffsvektor für die Verbreitung von Schadsoftware.
Swimlane-E-Book-Cover für "Security Orchestration, Automation and Response (SOAR) Capabilities" mit einer technischen Zahnradillustration und einem Abstract.

SOAR-Fähigkeiten (E-Book)

Sie möchten wissen, wie Security Orchestration, Automation and Response (SOAR) dazu beitragen kann, einige dieser Probleme zu beheben und diese Statistiken zu reduzieren? Lesen Sie unser E-Book zu SOAR-Funktionen, um mehr zu erfahren.

Jetzt herunterladen

Fordern Sie eine Live-Demo an