Insider Risk Management Data Protection

    Datenexfiltration: was sie ist und wie man sie verhindert

    Erfahren Sie, warum die Datenexfiltration - der Fachbegriff für Datendiebstahl - auf dem Vormarsch ist und was Sie tun können, um den Verlust der sensiblen Daten Ihres Unternehmens zu verhindern.

    by Stephanie Overby

    Wichtige Punkte

    • Die Datenexfiltration, d. h. die unbefugte Übertragung von Daten aus einem Unternehmen heraus, ist eines der größten und kostspieligsten Risiken für die Cybersicherheit von Unternehmen.
    • Die Datenexfiltration kann durch einen Angriff von Außenstehenden oder durch böswillige oder unvorsichtige Handlungen von Insidern erfolgen.
    • Die Techniken der Cyberkriminellen zum Stehlen von Daten werden immer ausgefeilter und lassen sich am besten mit einer mehrschichtigen Verteidigung angehen.

    Die Datenexfiltration ist eine der größten - und potenziell kostspieligsten - Bedrohungen für die Cybersicherheit eines jeden Unternehmens. Diese unbefugte Übertragung von Daten aus einem Unternehmen kann auf verschiedene Weise erfolgen, wird aber am häufigsten von Cyberkriminellen durchgeführt.

    Was ist Datenexfiltration?

    Datenexfiltration ist die unbefugte Übertragung von Daten aus einem Unternehmen über einen unbefugten Zugriff auf einen seiner Endpunkte oder einen anderen Zugangspunkt, in der Regel durch einen Cyberkriminellen, der Ransomware oder eine andere Malware verwendet hat, um sich illegal Zugang zu den Daten zu verschaffen. Die Datenexfiltration ist eines der größten und kostspieligsten Cybersecurity-Risiken für Unternehmen. Sie kann durch einen Angriff von Außenstehenden oder durch böswillige oder unvorsichtige Handlungen von Insidern verursacht werden.

    Die Datenexfiltration unterscheidet sich von einem herkömmlichen Ransomware-Angriff, bei dem die Daten lediglich verschlüsselt werden können. Beide können weitreichende und bedeutende Auswirkungen auf ein Unternehmen, seine Lieferanten und seine Kunden haben. Datenverlust kann zu betrieblichen Problemen, finanziellen Verlusten und Rufschädigung führen.

    Cyberkriminelle, die eine Datenexfiltration durchführen, haben es auf Daten von hohem Wert abgesehen. Zu den am häufigsten gestohlenen Datentypen bei Datenexfiltrationsangriffen gehören:

    • Unternehmens- und Finanzinformationen
    • Geistiges Eigentum und Geschäftsgeheimnisse
    • Kunden-Datenbanken
    • Benutzernamen, Kennwörter und Zugangsdaten
    • Persönlich identifizierbare Informationen wie Sozialversicherungsnummern
    • Persönliche Finanzinformationen
    • Kryptografische Schlüssel
    • Software oder proprietäre Algorithmen
    • Quellcode und Konfigurationsdateien

    Mit den richtigen Richtlinien und Tools wie und den Data Loss Prevention (DLP)-Services von Mimecast können Unternehmen ihren Schutz vor Datenexfiltration erhöhen, ohne den Betrieb oder die Produktivität zu beeinträchtigen.

    Was ist Datenexfiltration.png
    Infografik zur Datenexfiltration

    Datenexfiltration vs. Datenleck vs. Datenverletzung

    Diese drei Begriffe werden oft synonym verwendet, aber sie beschreiben unterschiedliche Arten von Sicherheitsereignissen.

    Ein Datenleck bezieht sich auf die versehentliche Preisgabe von sensiblen Informationen. Dies geschieht in der Regel aufgrund von Benutzerfehlern, Fehlkonfigurationen oder unzureichenden Verfahren - zum Beispiel, wenn ein Mitarbeiter ein Dokument versehentlich öffentlich zugänglich macht oder Dateien mit einer persönlichen Cloud-App synchronisiert, ohne dies zu bemerken.

    Eine Datenschutzverletzung liegt vor, wenn sich jemand unbefugten Zugang zu vertraulichen Informationen verschafft. Dies kann die Kompromittierung von Zugangsdaten, die Ausnutzung einer Schwachstelle oder das Eindringen in ein System bedeuten. Ein Verstoß bedeutet nicht immer, dass die Daten kopiert oder entfernt wurden, sondern nur, dass jemand unbefugt auf sie zugegriffen hat.

    Datenexfiltration ist der vorsätzliche Diebstahl oder die Entfernung von Daten. Es bedarf entweder eines Einbruchs oder einer undichten Stelle als Einstiegspunkt, aber nicht jeder Einbruch führt zu einer Exfiltration. Angreifer können Dateien direkt stehlen, Daten im Laufe der Zeit unbemerkt ausspähen oder sie während eines Ransomware-Vorfalls extrahieren. Durch die Exfiltration wird ein internes Versagen oder ein Eindringen in das System zu einem umfassenden Datendiebstahl.

    Warum die Datenexfiltration zunimmt

    Jüngste Berichte über Vorfälle und Ransomware deuten auf eine stetige Verlagerung hin zu Angriffen, die sich auf Exfiltration und mehrere Erpressungen konzentrieren. Bedrohungsakteure können jetzt Daten innerhalb weniger Tage exfiltrieren, oft schneller, als Unternehmen einen Verstoß erkennen und eindämmen können.

    Dieser Trend ist auf mehrere Faktoren zurückzuführen:

    • Remote- und Hybridarbeit: Mehr Benutzer, Geräte und Standorte greifen auf sensible Systeme zu.
    • Cloud- und SaaS-Wildwuchs: Sensible Daten sind über E-Mail, Collaboration-Tools, Cloud-Speicher und Geschäftsanwendungen verstreut.
    • Sich entwickelnde Ransomware-Taktiken: Gruppen verlassen sich zunehmend allein auf Datendiebstahl und Erpressung, ohne immer Systeme zu verschlüsseln.
    • Raffinierte Angreifer: Angreifer nutzen verdeckte Kanäle wie DNS, HTTPS-Tunneling und legitime Cloud-Tools, um Daten aus dem Netzwerk zu verschieben.

    Für Verteidiger bedeutet dies, dass die Bewegung von Daten, nicht nur von Malware, zu einem primären Signal für Risiken geworden ist.

    Wie funktioniert die Datenexfiltration?

    Die Datenexfiltration kann durch einen Angriff von Außenstehenden oder durch die Bemühungen böswilliger Insider erfolgen. Böswillige Akteure können Daten auf verschiedene Weise exfiltrieren: durch digitale Übertragung, den Diebstahl physischer Geräte oder Dokumente oder durch einen automatisierten Prozess als Teil eines hartnäckigen Cyberangriffs. Und wie der ITRC-Bericht zeigt, werden diese Cyberangriffe immer komplexer, ausgefeilter - und erfolgreicher.

    Es gibt einige Möglichkeiten, wie Cyberkriminelle von der Datenexfiltration profitieren können. Bösewichte können Daten direkt stehlen, um sich Zugang zu persönlichen oder finanziellen Konten und Insiderinformationen zu verschaffen, oder sie können diese Daten auf dem Schwarzmarkt verkaufen. Alternativ können sie die Datenexfiltration nutzen, um ihre Ransomware-Bemühungen zu verstärken. Bei einem Ransomware-Angriff verschlüsseln die Cyberkriminellen in der Regel Daten oder machen sie auf andere Weise unzugänglich, bis das Unternehmen des Opfers für die Wiederherstellung des Datenzugriffs bezahlt. Darüber hinaus können Ransomware-Banden Verschlüsselung mit Datendiebstahl kombinieren. Sie verstärken ihre Bemühungen mit der so genannten doppelten Erpressung, bei der damit gedroht wird, die Daten eines Unternehmens weiterzugeben oder zu verkaufen, wenn keine Zahlung geleistet wird.

    Gängige Techniken zur Datenexfiltration

    Von menschlichem Versagen und unsicherem Verhalten von Cloud-Anwendungen bis hin zu betrügerischen Strategien wie Phishing und Social Engineering - die Möglichkeiten der Datenexfiltration sind zahlreich und vielfältig. Selbst scheinbar harmlose Aktivitäten, wie das Versenden einer einfachen E-Mail, können als unwissentliche Kanäle für Datenlecks dienen. Unser Ziel ist es, Sie mit dem Wissen auszustatten, das Sie benötigen, um diese Bedrohungen zu erkennen und wirksam zu bekämpfen.


    Social Engineering und Phishing-Angriffe

    Social Engineering ist eine Methode der Datenexfiltration, bei der Personen ausgenutzt werden, um sie dazu zu bringen, sensible Informationen preiszugeben. Böswillige Akteure geben sich als vertrauenswürdige Sicherheitsexperten aus und setzen Techniken ein, die auf der menschlichen Psychologie basieren, um die Datensicherheitsabwehr zu durchbrechen. Diese Akteure können sich als vertrauenswürdige Mitarbeiter oder Führungskräfte ausgeben, die ein Gefühl der Dringlichkeit oder Angst ausnutzen, um Mitarbeiter zur Herausgabe sensibler Informationen zu bewegen. Die Festlegung klarer Kommunikationserwartungen und die Schulung von Teams zur Erkennung von Social-Engineering-Betrügereien sind für den Schutz von Daten unerlässlich.

    Phishing ist eine Form des Social Engineering, bei der böswillige Angreifer Personen dazu verleiten, vertrauliche Informationen per E-Mail oder Text herauszugeben. Phishing-E-Mails versuchen oft, das Branding und die Botschaften eines Unternehmens zu imitieren, in der Hoffnung, durch Vertrautheit eine Verbindung zu den Mitarbeitern herzustellen. Der beste Weg, Phishing zu bekämpfen, ist, dem Spiel einen Schritt voraus zu sein, indem Sie Ihre Mitarbeiter in Sachen E-Mail-Sicherheit und Authentizität schulen. Durch regelmäßige Phishing-Tests können sich die Teams mit den Taktiken vertraut machen, die böswillige Täter anwenden könnten.

    Ausgehende E-Mails

    Bei 319 Milliarden E-Mails, die jeden Tag verschickt werden, ist es keine Überraschung, dass einige davon in die Datenexfiltration verwickelt sein könnten. Viele Mitarbeiter verwenden ihre persönlichen E-Mails oder Dateihosting-Dienste, um vertrauliche Arbeitsdokumente zu versenden oder zu speichern. Diese Bewegung kann aus Bequemlichkeit oder aus ruchloseren Motiven erfolgen, aber selbst das Versenden eines Arbeitsdokuments per E-Mail an und von einem persönlichen Gmail-Postfach kann destruktive Folgen haben - ob die Mitarbeiter es wissen oder nicht. Forrester hat herausgefunden, dass 64% der Sicherheitsexperten mit ihren aktuellen DLP- oder CASB-Lösungen Probleme haben, Datenbewegungen zwischen privaten und Unternehmensdomänen wie Gmail zu identifizieren. Sobald eine Domain auf der Whitelist steht, ist es fast unmöglich, alle möglichen Varianten dieser Domain auf die Blacklist zu setzen.

    Menschliches Versagen und unsicheres Verhalten von Cloud-Anwendungen

    Die Cloud-Technologie und -Tools haben zwar neue Arbeitsweisen ermöglicht, aber auch das Ausmaß und die Auswirkungen der Datenexfiltration verstärkt. Aus diesem Grund sind 71% der im bereits erwähnten Bericht 2022 befragten Cybersicherheitsexperten besorgt über sensible Daten, die auf lokalen Rechnern/persönlichen Festplatten und/oder persönlichen Cloud-Speichern und -Diensten gespeichert sind.

    Einige der häufigsten Verhaltensweisen, die sich vor allem auf Cloud-Anwendungen beziehen, sind: 

    • Verwendung nicht vertrauenswürdiger persönlicher Geräte zur Anmeldung bei Cloud-Anwendungen des Unternehmens
    • Private Cloud Links öffentlich zugänglich machen
    • Herunterladen von Unternehmensdaten über eine Cloud-App auf ein privates Gerät
    • Nutzung nicht genehmigter Clouds (in der Regel persönliche Clouds) für den Datenaustausch mit Dritten und Kollegen

    Jedes Mal, wenn ein autorisierter Benutzer eine dieser Aktionen ausführt, setzt er Ihre Daten einem Risiko aus.

    Ein großer Teil der Datenexfiltration wird auch durch menschliches Versagen verursacht. Mitarbeiter geben versehentlich Daten preis, wenn sie z.B. versehentlich ein iPhone mit einem Firmengerät verbinden oder einen privaten Link in einem öffentlichen Slack-Kanal teilen. Auch wenn Mitarbeiter diese Dinge vielleicht nicht absichtlich tun, kann die daraus resultierende Offenlegung von Daten schwerwiegend sein. Glücklicherweise kann ein situatives und rechtzeitiges Sicherheitstraining dazu beitragen, solche Vorfälle zu verhindern.


    Uploads zu externen Geräten und Browsern

    Ein weiteres Beispiel wäre, wenn Mitarbeiter Unternehmensdaten auf Websites oder in Clouds hochladen, die nicht von der IT-Abteilung genehmigt wurden. Dies wird als Schatten-IT bezeichnet und kann gefährlich sein. Da es keine Möglichkeit gibt, den Zugriff der Mitarbeiter beim Verlassen des Unternehmens zu deaktivieren, und es nicht möglich ist, zu überwachen, was passiert, wenn die Daten das Ziel des Browsers und darüber hinaus erreichen, ist es von entscheidender Bedeutung, nicht vertrauenswürdige Browser-Uploads zu erkennen, sobald sie stattfinden. Diese Art von Bedrohung kann böswilliger Natur sein, zum Beispiel: Datendiebstahl. Ein Benutzer könnte Quellcode oder geistiges Eigentum auf sein externes Gerät hochladen, um sich zu einem späteren Zeitpunkt zu bereichern. 


    Downloads auf nicht vertrauenswürdige Geräte

    Es kann viele Gründe geben, warum ein Mitarbeiter Unternehmensdaten herunterladen und auf seinem Telefon, Tablet oder persönlichen Laptop speichern möchte. Ein Mitarbeiter kann eine Liste mit potenziellen Kunden herunterladen, um sich mit ihnen auf einer Konferenz zu treffen, oder er kann einen Bericht aus Salesforce herunterladen, weil er diese Vertriebsliste an einen Konkurrenten weitergibt. Aber unabhängig von der Absicht werden die Daten beim Herunterladen auf nicht vertrauenswürdige Geräte an nicht vertrauenswürdige Orte außerhalb Ihrer Domäne verschoben, was zu einer Sicherheitsverletzung führt.

    Arten der Datenexfiltration.png
    Infografik über die häufigsten Wege der Datenexfiltrierung

    Lehren aus Angriffen zur Datenexfiltration

    Erfolgreiche Angriffe zur Datenexfiltration können katastrophale Folgen haben: Verlust von wertvollem geistigen Eigentum und anderen sensiblen Informationen, kostspielige Maßnahmen zur Reaktion auf Vorfälle, Informationsmissbrauch, Verlust des Kundenvertrauens, Marken- oder Rufschädigung, rechtliche oder behördliche Probleme und hohe Lösegeldzahlungen.

    Die folgenden jüngsten Angriffe zur Datenexfiltration verdeutlichen die Gefahren, die entstehen, wenn diese Risiken nicht gemindert werden, und ihre weitreichenden Auswirkungen:

    • Kreditkartendaten: Eine Tankstellen- und Verbrauchermarktkette gab im Dezember 2019 bekannt, dass sie Opfer einer neunmonatigen Datenpanne war, bei der Angreifer Malware auf den Zahlungssystemen und Zapfsäulen der Filialen installiert hatten. Im Januar wurden die gestohlenen Kartendaten von mehr als 30 Millionen seiner Kunden onlineverkauft1.
    • Geistiges Eigentum: Ein böswilliger Insider eines multinationalen US-Konzerns hat über acht Jahre hinweg 8.000 geschützte Dateien heruntergeladen - darunter wertvolle Geschäftsgeheimnisse -, um ein Konkurrenzunternehmen zu gründen. Der ehemalige Mitarbeiter wurde 2021 zu zwei Jahren Gefängnis verurteilt und zur Zahlung von 1,4 Millionen Dollar Entschädigungverurteilt2.
    • Daten einer Devisenbörse: Eine Devisenbörse zahlte 2,3 Millionen Dollar an eine Ransomware-Bande, um den Zugriff auf Daten wiederzuerlangen, die bei einem Angriff in der Silvesternacht 2020 verloren gegangen waren. Die Cyberkriminellen hatten sich Zugang zum Netzwerk des Unternehmens verschafft und fünf Gigabyte an Datenexfiltriert3.
    • Informationen zum Gesundheitswesen: Eine Ransomware-Bande stahl im Jahr 2021 drei Terabyte sensibler Daten von einem Betreiber eines kommunalen Gesundheitszentrums in Seattle, Washington. Die persönlichen Daten von 650.000 Personen wurden später im Dark Web zum Verkauf an den Meistbietenden angeboten. Eine Sammelklage war dieFolge4.
    • Mobile Daten: Im selben Jahr wurden bei einem Angriff auf einen Mobilfunknetzbetreiber die persönlichen Daten von 50 Millionen Kunden des Unternehmens erfolgreich exfiltriert. Eine Sammelklage war dieFolge5.

    Die Datenexfiltration kann per E-Mail oder über verschiedene Internetkanäle wie gefälschte Phishing-Seiten, File-Sharing-Seiten und Uploads in sozialen Medien erfolgen. Eine weitere Herausforderung ist die Zunahme von gemischten Bedrohungen, bei denen Cyberangriffe über mehrere Kanäle gleichzeitig auf Unternehmen zukommen. 

    Die Cyberkriminellen, die hinter den erfolgreichsten Angriffen zur Datenexfiltration stehen, entwickeln ihre Taktiken ständig weiter, um an höherwertige Daten zu gelangen. Sie werden immer schlauer.

    Wie man Datenexfiltration erkennt

    Die frühzeitige Erkennung von Datenexfiltration ist entscheidend für die Schadensminimierung. Unternehmen können verschiedene Strategien und Tools einsetzen, um verdächtige Aktivitäten zu erkennen, die auf eine Datenexfiltration hindeuten könnten:

    • Datenübertragungen: Große Datenmengen, die an externe IP-Adressen gesendet werden, könnten auf Exfiltration hinweisen.
    • Erkennung von anormalem Benutzerverhalten: Tools, die mit Hilfe von maschinellem Lernen das Benutzerverhalten analysieren, können Abweichungen von typischen Mustern erkennen, z. B. den Zugriff auf oder das Herunterladen von großen Datenmengen außerhalb der normalen Arbeitszeiten.
    • Endpunkt-Erkennung und -Reaktion (EDR): EDR-Tools überwachen Endgeräte in Echtzeit, um Bedrohungen zu erkennen und darauf zu reagieren, die zu einer Datenexfiltration führen könnten.
    • Systeme zum Schutz vor Datenverlust (DLP): DLP-Lösungen können den Datenfluss im Netzwerk überwachen und kontrollieren, so dass Versuche, sensible Informationen außerhalb des Unternehmens zu senden, gemeldet oder blockiert werden.
    • E-Mail-Überwachung: Da E-Mails ein gängiger Vektor für die Exfiltration sind, kann die Überwachung ungewöhnlicher E-Mail-Aktivitäten, wie z. B. der Massenversand sensibler Daten, dazu beitragen, potenzielle Exfiltrationsversuche zu erkennen.
    • Audit-Protokolle: Die regelmäßige Überprüfung von Audit-Protokollen verschiedener Systeme kann unbefugte Zugriffe oder Datenübertragungen aufdecken, die möglicherweise unbemerkt geblieben wären.
    • Systeme zur Erkennung von Eindringlingen (IDS): IDS können Sicherheitsteams auf potenzielle Sicherheitsverletzungen aufmerksam machen, die zu einer Datenexfiltration führen könnten, und so Frühwarnzeichen für bösartige Aktivitäten liefern.

    Wie Sie die Datenexfiltration verhindern können

    Viele Unternehmen verwenden Software zur Verhinderung von Datenverlusten (DLP), um ihre Daten vor Exfiltration zu schützen, aber diese Methode kann zu kurz greifen. Um eine DLP zu implementieren, müssen Unternehmen Regeln festlegen, die dem System helfen, sensible Daten zu identifizieren, Dateiaktivitäten zu blockieren und Warnmeldungen zu versenden. Das bedeutet aber, dass Ihre DLP-Lösung nur so gut ist wie die Regeln, die Sie festlegen. Manchmal können Regeln zu empfindlich sein und falsche Alarme auslösen, die Zeit und Aufmerksamkeit von echten Bedrohungen abziehen - und Ihr Sicherheitsteam dazu zwingen, den Arbeitsablauf anderer Teams unnötig zu unterbrechen.

    In anderen Fällen können die Regeln zu spezifisch sein und potenzielle Bedrohungen völlig übersehen. Um die Datenexfiltration umfassend zu bekämpfen, müssen Sie Folgendes tun: 

    • Multi-Faktor-Authentifizierung: MFA verlangt von den Benutzern, dass sie ihre Informationen auf mehrere Arten verifizieren. Zusätzlich zu einem Login und einem Passwort erhält der Benutzer einen Code oder verwendet eine App, um seine Identität zu verifizieren. Diese zweite Ebene der Authentifizierung erhöht die Sicherheit.
    • Bieten Sie Transparenz und Kontext: Unternehmen brauchen einen umfassenden Überblick über ihre Daten und darüber, welche Aktivitäten ein Eingreifen der Sicherheit erfordern. Das bedeutet, dass Sie Computer, Cloud-Anwendungen und E-Mail-Anbieter genau überwachen müssen, um potenzielle Risiken vollständig zu bewerten.
    • Priorisieren Sie die größten Risiken: Unternehmen werden ständig mit dem Risiko der Datenexfiltration bombardiert, aber nicht alle diese Risiken sind gleich. Die richtigen Tools können Sicherheitsteams dabei helfen, die Ereignisse und Benutzer zu identifizieren, die die größte Gefahr darstellen, und ihre Reaktionen entsprechend zu priorisieren.
    • Erzeugen Sie eine abgestimmte Antwort: Ihre Sicherheitsanalysten müssen ihre begrenzte Zeit und ihre Ressourcen sinnvoll nutzen. Im Idealfall haben sie Zugang zu Software, die es ihnen ermöglicht, eine Kombination aus menschlichen und technischen Reaktionen zu orchestrieren, die auf den Schweregrad des Ereignisses und den situativen Kontext abgestimmt sind.
    • Optimieren Sie ein positives Benutzererlebnis: Die beste Datenschutzsoftware verschafft Unternehmen ein ganzheitliches Bild der Datenexposition in ihrem Unternehmen, indem sie die Risikolage misst und verbessert - ohne die Erfahrung der Mitarbeiter zu beeinträchtigen.
    • Führen Sie Schulungen zum Thema Sicherheit durch: Einer Ihrer besten Schutzmaßnahmen gegen die Datenexfiltration sind Ihre Mitarbeiter. Bringen Sie ihnen also bei, welche Maßnahmen sie ergreifen können, um die Daten Ihres Unternehmens und die Daten Ihrer Kunden zu schützen. Führende Datenschutzplattformen verfügen über integrierte Funktionen, die die Schulung der Mitarbeiter erleichtern, die ordnungsgemäße Nutzung ihrer Tools fördern und einen sicheren Informationsaustausch ermöglichen.
    • Verwenden Sie die richtigen DLP-Tools: Bei der Auswahl eines DLP-Tools ist es wichtig, dass Ihre DLP-Technologie mit Ihren DLP-Strategien mithalten kann. DLP-Technologien werden oft durch Komplexität und ineffektive Implementierungen behindert, die bei der Klassifizierung von Daten und der Reaktion auf Datenbewegungen zu kurz greifen. Vergewissern Sie sich, dass Ihr DLP-Tool der Aufgabe gewachsen ist, indem Sie prüfen, ob es die sieben Anforderungen erfüllt, die Sie bei der Bewertung von Technologien für die moderne Sicherheit berücksichtigen sollten.

    Die Quintessenz

    Die Volatilität der Arbeitskräfte hat die Art und Weise, wie Unternehmen und Mitarbeiter arbeiten, drastisch verändert, und damit hat sich auch die Bedrohungslandschaft verändert. Angesichts der zunehmenden Bedrohungen durch Insider und der Datenexfiltration ist das geistige Eigentum Ihres Unternehmens gefährdet.

    Unabhängig davon, ob es sich um einen Fehler eines Mitarbeiters oder einen vorsätzlichen Angriff handelt, kann die Datenexfiltration verheerende Auswirkungen auf ein Unternehmen haben, einschließlich finanzieller Verluste, rechtlicher Schritte, Rufschädigung und Auswirkungen auf die Kunden. Die Verhinderung der Datenextraktion und die Abschwächung der Auswirkungen von Angriffen auf die Datenexfiltration durch einen umfassenden Cybersicherheitsplan sollte eine strategische Priorität sein. Erfahren Sie, wie die DLP-Services von Mimecast zum Schutz der Daten Ihres Unternehmens beitragen können.

    FAQs zur Datenexfiltration

    Was ist der Unterschied zwischen einer Datenschutzverletzung und einer Datenexfiltration?

    Ein Datenschutzverstoß ist ein weiter gefasster Begriff, der sich auf jeden Vorfall bezieht, bei dem ein unbefugter Zugriff auf Daten erfolgt, der dazu führen kann, dass Daten eingesehen, gestohlen oder beschädigt werden. Datenexfiltration ist eine spezielle Art von Datenschutzverletzung, bei der Daten illegal aus dem Unternehmen heraus übertragen werden, in der Regel mit der Absicht, sie für böswillige Zwecke wie Betrug, Spionage oder Erpressung zu verwenden. Im Grunde genommen sind alle Vorfälle von Datenexfiltration Datenschutzverletzungen, aber nicht alle Datenschutzverletzungen beinhalten Datenexfiltration.

    Wie kommt es zur Datenexfiltration?

    Eine Datenexfiltration kann durch eine Vielzahl von Faktoren verursacht werden, darunter:

    • Malware-Infektionen, die nach sensiblen Daten suchen und diese übertragen
    • Insider-Bedrohungen, ob böswillig oder unachtsam
    • Phishing-Angriffe, die Anmeldedaten abfangen oder Benutzer dazu bringen, Informationen weiterzugeben
    • Kompromittierte Konten, die für den Zugriff auf und den Export von Daten missbraucht werden
    • Fehlkonfigurationen in Cloud-Anwendungen, Speicher oder Zugriffskontrollen

    Bei vielen Vorfällen kommen mehrere Faktoren zusammen - zum Beispiel nutzen Angreifer Phishing, um Anmeldedaten zu stehlen, und nutzen dann Fehlkonfigurationen in der Cloud aus, um Daten in großem Umfang zu exfiltrieren.

    Was ist eine Datenexfiltration im Gegensatz zu einer Infiltration?

    Dateninfiltration bezieht sich auf den unbefugten Zugriff auf ein System oder Netzwerk - zum Beispiel, wenn ein Angreifer Zugriff auf einen Endpunkt, eine Datenbank oder eine SaaS-Anwendung erhält. Die Datenexfiltration bezieht sich auf die anschließende Bewegung von Daten aus diesem System oder Netzwerk heraus.

    Viele moderne Angriffe umfassen beide Phasen: Angreifer dringen in eine Umgebung ein, bewegen sich seitlich, um wertvolle Daten zu finden, und exfiltrieren dann diese Daten, um sie zu erpressen oder weiterzuverkaufen.

    Welche Ports werden für die Datenexfiltration verwendet?

    Die Datenexfiltration kann über verschiedene Netzwerkports erfolgen, je nachdem, welche Methode der Angreifer verwendet. Zu den häufig genutzten Ports gehören:

    • Port 80 (HTTP) und Port 443 (HTTPS): Diese Ports werden häufig für den Webverkehr verwendet und sind daher ideal für die verdeckte Exfiltration über Webanwendungen oder kompromittierte Websites.
    • Port 21 (FTP): FTP wird für Dateiübertragungen verwendet und kann von Angreifern ausgenutzt werden, um große Mengen an Daten zu exfiltrieren.
    • Port 25 (SMTP): Dieser Port, der für den Versand von E-Mails verwendet wird, kann manipuliert werden, um sensible Daten als E-Mail-Anhänge zu versenden.
    • Port 53 (DNS): DNS-Tunneling ist eine Technik, bei der Angreifer Daten in DNS-Anfragen und -Antworten verschlüsseln und dabei Port 53 nutzen, um Informationen auszuspionieren.

    Was ist der Schutz vor Datenexfiltration?

    Der Schutz vor Datenexfiltration besteht aus einer Kombination von Richtlinien, Praktiken und Tools, die eine unbefugte Datenübertragung aus einem Unternehmen heraus verhindern sollen. Dies beinhaltet:

    • Datenverschlüsselung: Sicherstellen, dass die Daten im Ruhezustand, bei der Übertragung und bei der Verwendung verschlüsselt sind, um unbefugten Zugriff zu verhindern, selbst wenn sie exfiltriert wurden.
    • Zugriffskontrollen: Beschränkung des Zugriffs auf sensible Daten auf der Grundlage von Rollen und Zuständigkeiten und Einsatz von Multi-Faktor-Authentifizierung (MFA) zur Sicherung von Zugriffspunkten.
    • DLP-Lösungen: Implementierung von DLP-Systemen, die unautorisierte Datenbewegungen innerhalb und außerhalb des Unternehmens überwachen, erkennen und verhindern.
    • Schulungen zum Sicherheitsbewusstsein: Informieren Sie Ihre Mitarbeiter über die Risiken der Datenexfiltration und zeigen Sie ihnen, wie sie Phishing-Versuche und andere Social-Engineering-Taktiken erkennen können.
    • Netzwerksegmentierung: Aufteilung des Netzwerks in Segmente, um die Bewegungsfreiheit von Angreifern einzuschränken, wenn sie Zugang erhalten, und es ihnen so zu erschweren, Daten zu exfiltrieren.

    Was sind die Auswirkungen der Datenexfiltration?

    Die Auswirkungen einer erfolgreichen Datenexfiltration können schwerwiegend und weitreichend sein, einschließlich:

    • Finanzielle Verluste: Direkte Kosten im Zusammenhang mit der Reaktion auf einen Vorfall, Anwaltskosten und Bußgelder sowie indirekte Kosten wie entgangene Einnahmen und gesunkener Aktienwert.
    • Reputationsschaden: Der Verlust des Vertrauens von Kunden, Partnern und der Öffentlichkeit kann langfristige Auswirkungen auf die Marke und die Marktposition eines Unternehmens haben.
    • Rechtliche und regulatorische Konsequenzen: Die Nichteinhaltung von Datenschutzbestimmungen kann zu hohen Geldstrafen und rechtlichen Schritten der betroffenen Parteien führen.
    • Unterbrechung des Betriebs: Der Diebstahl sensibler Daten kann den Geschäftsbetrieb stören, insbesondere wenn kritisches geistiges Eigentum oder proprietäre Software kompromittiert wird.
    • Verlust von geistigem Eigentum: Der Verlust von Geschäftsgeheimnissen oder urheberrechtlich geschützten Informationen kann den Wettbewerbsvorteil eines Unternehmens untergraben und zu einem Verlust von Marktanteilen und Innovationsrückschlägen führen.

     

     

    1 "Wawa Breach May Have Compromised More Than 30 Million Payment Cards", Krebs on Security

    2 "Ehemaliger GE-Ingenieur zu 24 Monaten Haft wegen Verschwörung zum Diebstahl von Geschäftsgeheimnissen verurteilt", U.S. Department of Justice

    3 "Travelex hat das Lösegeld bezahlt, die Untersuchung des Einbruchs läuft noch", CIO Dive

    4 "Lawsuit Filed in Health Center Data Exfiltration Breach", GovInfo Security

    5 "Class-Action Complaints Stream in Over T-Mobile Data Breach", Law Street

     

     

    **Dieser Blog wurde gegenüber einer früheren Version aktualisiert.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang