Americas

Asia

Oceania

Rosalyn Page
Contributing writer

Verizon DBIR 2024: 5 essenzielle Breach-Erkenntnisse

Analyse
07 Mai 20244 Minuten

Verizons Data Breach Investigations Report 2024 liefert interessante Erkenntnisse über die aktuelle Bedrohungslage im Unternehmensumfeld. Das sind die wichtigsten fünf.

Verizons aktueller Data Breach Investigations Report hält nicht nur schlechte Nachrichten bereit.

Verizons aktueller Data Breach Investigations Report hält nicht nur schlechte Nachrichten bereit.

Foto: VectorMine | shutterstock.com

Für die inzwischen 17. Ausgabe seines jährlichen “Data Breach Investigation Report” (Download gegen Daten) hat Verizon rund 30.000 reale Sicherheitsvorfälle in 94 Ländern analysiert. Im Ergebnis zeichnet die Studie das Bild eines komplexen, globalen, sich verändernden Cybercrime-Ökosystems, das Unternehmen aller Größen und Branchen ins Visier nimmt. Nachfolgend haben wir die fünf wesentlichen Erkenntnisse des Verizon DBIR 2024 für Sie zusammengefasst.

1. MOVEit wirkt nach

Angriffe, die darauf aufbauen, Schwachstellen auszunutzen, haben sich im Jahr 2023 laut der Verizon-Studie nahezu verdreifacht (plus 180 Prozent). Das ist allerdings angesichts der schlagzeilenträchtigen Zero-Day-Lücke MOVEit, bei der schwachstellenbehaftete Webanwendungen den wesentlichen Einstiegspunkt bildeten, auch keine besondere Überraschung.

Verizons Datenanalyse zeigt dabei: Cyberkriminelle nutzen Schwachstellen in der Regel schneller aus, als die Unternehmen sie beheben (können). Demnach benötigen die Firmen im Schnitt 55 Tage, um die Hälfte der vorhandenen Schwachstellen zu patchen – Bedrohungsakteure allerdings nur fünf Tage, um dieselben Vulnerabilities aufzuspüren. Wie die Studienautoren anmerken, verfügten die meisten Betriebe zwar über ein ausgereiftes Vulnerability Management und entsprechende Patching-Prozesse – allerdings bestünde mit Blick auf deren regelmäßige Überprüfung die Gefahr, dass sie sich auf ihren Lorbeeren ausruhten.

“In Zukunft sollten Sie diese Pläne entstauben, Ihre Strategien überdenken und Ihr Budget aufstocken, um die Risiken in Zusammenhang mit Patching-Prozessen zu minimieren”, kommentiert Rob Le Busque, Regional Vice President bei Verizon Business, die Zahlen.

2. Erpressung ist weiter en vogue

Auch die Zahl der Ransomware-Angriffe ist im Jahr 2023 weiter gestiegen. Inzwischen vereinnahmen Cyberangriffe mit Erpressungstrojanern laut dem DBIR 32 Prozent aller Sicherheitsverletzungen. Eine weitere Erkenntnis: Im Schnitt kostete ein Ransomware-Angriff, bei dem das Lösegeld bezahlt wird, Unternehmen im Jahr 2023 46.000 Dollar – ein Jahr zuvor waren es noch 26.000 Dollar.

“Das deutet auf eine zunehmende Raffinesse und einen steigenden Reifegrad bei Ransomware-Attacken hin. Die Kriminellen streichen mehr Gewinn bei gleichem Aufwand ein”, ordnet Le Busque ein.

3. Menschliches Versagen setzt sich fort

Auf menschliches Versagen waren 2023 laut dem DBIR circa 68 Prozent aller Sicherheitsverletzungen zurückzuführen. Dieser Wert bewegt sich in etwa auf Vorjahresniveau, verdeutlicht jedoch auch, dass in Sachen Security Awareness weiterhin enormer Nachholbedarf herrscht.

“Je mehr wir aufklären, schulen und ein Bewusstsein für die IT-Sicherheit schaffen, desto besser für alle Beteiligten”, konstatiert Verizon-Manager Le Busque.

4. Unabsichtige Fehler als Breach-Treiber

Ein weiteres (knappes) Drittel der analysierten Sicherheitsverletzungen des Jahres 2023 wurde laut Verizon durch unbeabsichtigte Fehler begünstigt – etwa Fehlkonfigurationen, reflexartige Klicks auf Links oder der Verzicht auf Verschlüsselung bei Datenübertragungen.

Dabei gehen die Verizon-Experten davon aus, dass neue Pflichten zur Offenlegung von Cyberangriffen künftig dafür sorgen könnten, dass Vorfälle dieser Art stärker in den Fokus rücken: “Die Daten legen nahe, dass diese Art von Fehlern deutlich gängiger ist, als bisher angenommen.”

Unternehmen sollten dies als Chance begreifen, appelliert Le Busque: “Robuste Richtlinien und Datenmanagement-Frameworks tragen dazu bei, Fehler dieser Art zu verhindern.”

5. Trainings entfalten Wirkung

Die gute Nachricht zum Schluss: Laut dem DBIR haben 20 Prozent aller User im Rahmen von Phishing-Simulationen die Gefahr richtig erkannt. Damit setzt sich der Trend der Vorjahre weiter positiv fort – ein Signal, dass die Sensibilisierungs- und Aufklärungsarbeit der Unternehmen langsam aber sicher Wirkung zeigt.

Das soll allerdings nicht bedeuten, dass Sie sich diesbezüglich zurücklehnen können, wie Le Busque klarstellt: “Wir müssen das Bewusstsein weiter schärfen. Reaktionsfähigkeit in Echtzeit – darauf kommt es an.” (fm)

Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

Jetzt CSO-Newsletter sichern

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.

Rosalyn Page
Contributing writer

Rosalyn Page has been writing about technology long enough to remember when the only thing to worry about was Y2K. Since then, the dot-com boom became the dot-com bubble, technology fundamentally altered our lives, and everything has become about security. With a particular interest in privacy, data, and security, Rosalyn has covered social media, AI, IoT, deepfakes, marketing tech, the cloud, enterprise tech, consumer tech, and digital transformation. Her side gig is an arts and culture blog, ‘Some Notes from a Broad’. And when not wrangling bits and bytes into words, Rosalyn enjoys low-fi hobbies like reading books, walking her Whippet Sketch, and having one too many coffees at her favourite café.

Mehr von diesem Autor