Datenleck - KamilTaylan.blog
4 Juni 2021 10:20

Datenleck

Was ist eine Datenverletzung?

Eine Datenschutzverletzung (auch bekannt als Data Spill oder Data Leak) ist ein unbefugter Zugriff und Abruf sensibler Informationen durch eine Einzelperson, eine Gruppe oder ein Softwaresystem. Es handelt sich um ein Cybersicherheits-Missgeschick, das passiert, wenn Daten absichtlich oder unabsichtlich ohne Wissen des Benutzers oder Eigentümers in die falschen Hände geraten.

Aufschlüsselung von Datenschutzverletzungen

Datenschutzverletzungen sind teilweise das Ergebnis der steigenden Verfügbarkeit von Daten aufgrund der Zunahme digitaler Produkte, die eine überwältigende Menge an Informationen in die Hände von Unternehmen gebracht hat. Während einige der Informationen nicht sensibel sind, handelt es sich bei vielen um geschützte und sensible Informationen über Einzelpersonen und Unternehmen. Der Fokus auf technologiegetriebene Tools wie Cloud-Computing Plattformen hat auch dazu geführt, dass Informationen leicht verfügbar, leicht zugänglich und zu geringen Kosten mühelos gemeinsam genutzt werden können. Unternehmen teilen und verwenden diese Daten, um ihre Prozesse zu verbessern und die Anforderungen einer zunehmend technisch versierten Bevölkerung zu erfüllen. Einige Schurken versuchen jedoch, sich Zugang zu diesen Informationen zu verschaffen, um sie für illegale Aktivitäten zu verwenden. Die Zunahme von Vorfällen von Datenschutzverletzungen in Unternehmen auf der ganzen Welt hat das Thema Cybersicherheit und Datenschutz ins Rampenlicht gerückt, was dazu geführt hat, dass viele Regulierungsbehörden neue Gesetze erlassen, um sie zu bekämpfen.

Besitzer und Benutzer eines angegriffenen Systems oder Netzwerks wissen nicht immer sofort, wann die Verletzung aufgetreten ist. Im Jahr 2016 kündigte Yahoo an, was der bislang größte Verstoß gegen die Cybersicherheit sein könnte, als behauptet wurde, dass schätzungsweise500 Millionen Konten verletzt wurden. Weitere Untersuchungen ergaben, dass der Datenschutzverstoß tatsächlich zwei Jahre zuvor im Jahr 2014 aufgetreten war.

Während einige Cyberkriminelle gestohlene Informationen verwenden, um Geld von Unternehmen und Einzelpersonen zu belästigen oder zu erpressen, verkaufen andere die verletzten Informationen auf unterirdischen Web-Marktplätzen, die mit illegalen Vermögenswerten handeln. Beispiele für Informationen, die in diesen Dark Webs gekauft und verkauft werden, umfassen gestohlene Kreditkarteninformationen, geistiges Eigentum von Unternehmen, SSN und Betriebsgeheimnisse.

Unbeabsichtigter Datenschutzverstoß

Ein Datenverstoß kann unbeabsichtigt oder absichtlich durchgeführt werden. Eine unbeabsichtigte Datenschutzverletzung tritt auf, wenn ein legitimer Verwalter von Informationen, wie beispielsweise ein Mitarbeiter, Unternehmenstools verliert oder fahrlässig verwendet. Ein Mitarbeiter, der auf ungesicherte Websites zugreift, ein kompromittiertes Softwareprogramm auf einen Arbeitslaptop herunterlädt, eine Verbindung zu einem ungesicherten WLAN-Netzwerk herstellt, einen Laptop oder ein Smartphone an einem öffentlichen Ort verliert usw., läuft Gefahr, dass die Daten seines Unternehmens verletzt werden. Im Jahr 2015 wurdendie Daten von Investment-Management-Firma, kompromittiert, als ein fehlerhafter Code im System dazu führte, dass die personenbezogenen Daten (PII) von 32 Kontenper E-Mailan die falschen Empfänger gesendet wurden. Die übermittelten Informationen beinhalteten Namen, Adressen und Anlagedaten und setzten die Kontoinhaber einem Identitätsdiebstahl aus.

Vorsätzlicher Datenschutzverstoß

Eine vorsätzliche Datenschutzverletzung liegt vor, wenn sich ein Cyber-Angreifer in das System einer Person oder eines Unternehmens hackt, um auf proprietäre und personenbezogene Daten zuzugreifen. Cyber-Hacker nutzen verschiedene Möglichkeiten, um in ein System einzudringen. Einige betten bösartige Software in Websites oder E-Mail-Anhänge ein, die beim Zugriff das Computersystem anfällig für den einfachen Zugriff und den Zugriff auf Daten durch Hacker machen. Einige Hacker verwenden Angriff auf die Lieferkette nutzen , um auf Informationen zuzugreifen. Wenn ein Unternehmen über solide und undurchdringliche Sicherheitsmaßnahmen verfügt, kann ein Hacker durch ein Mitglied des Lieferkettennetzwerks des Unternehmens gehen, das über ein anfälliges Sicherheitssystem verfügt. Sobald der Hacker in das Computersystem des Mitglieds eindringt, kann er auch auf das Netzwerk des Zielunternehmens zugreifen.

Hacker müssen sensible Informationen wie Sozialversicherungsnummern (SSN) nicht sofort stehlen, um die Identität eines Benutzers preiszugeben und Zugang zu seinem persönlichen Profil zu erhalten. Im Falle des Diebstahls von Informationen für Identitätsdiebstahl können Hacker mit Datensätzen von Quasi-Identifikatoren Informationsbits zusammenfügen, um die Identität einer Entität zu enthüllen. Quasi-Identifikatoren wie Geschlecht, Alter, Familienstand, Rasse und Adresse können aus verschiedenen Quellen bezogen und zu einer Identität zusammengesetzt werden. Im Jahr 2015 bestätigte der IRS, dass eine Datenschutzverletzung von über 300.000 Steuerzahlern stattgefunden hatte. Die Cyberkriminellen hatten Quasi-Identifikatoren verwendet, um auf die Informationen der Steuerzahler zuzugreifen und Steuererstattungsanträge auszufüllen. Dies führte dazu, dass der IRS über 50 Millionen US-Dollar an Rückerstattungsschecks an die Identitätsdiebe ausgab.