Hackerangriffe 2015: Identitätsklau und Diebstahl von persönlichen Informationen machen 53 Prozent der Cyberhacks aus

Gemalto, ein Anbieter im Bereich digitale Sicherheit, veröffentlicht seinen Breach Level Index für das gesamte Jahr 2015. Insgesamt gab es in diesem Zeitraum 1673 Hackerattacken, bei denen 707 Millionen Datensätze kompromittiert wurden.
Der BLI begann im Jahr 2013 Datenangriffe aus öffentlich zugänglichen Quellen zu indexieren. Seitdem waren mehr als 3,6 Millionen Datensätze betroffen. Im vergangenen Jahr fand der Großteil der Angriffe durch böswillige Außenstehende statt. Sie sind für 964 Attacken (58 Prozent) und 38 Prozent der kompromittierten Datensätze verantwortlich. Identitätsdiebstahl machte die Mehrheit (53 Prozent) aller Cyberhacks aus. Auf sie lassen sich 40 Prozent aller betroffenen Datensätze zurückführen.

43 Prozent der kompromittierten Datensätze stammen aus dem Behördenumfeld (16 Prozent aller Attacken), 476 Prozent mehr als 2014. Der Grund dafür sind Sicherheitsvorfälle großen Ausmaßes in den USA und der Türkei. Den Gesundheitsbereich zum Ziel hatten 23 Prozent aller Angriffe (19 Prozent aller kompromittierten Datensätze). Im Einzelhandel sank die Zahl der gestohlenen Daten auf 6 Prozent. Nur zehn Prozent der Angriffe waren auf diese Branche gerichtet. Im Finanzbereich gingen die Zahlen noch stärker zurück: Nur 0,1 Prozent der kompromittierten Daten stammen aus der Finanzwelt (15 Prozent aller Attacken).



Während böswillige Außenseiter für den größten Teil (58 Prozent) aller Vorfälle verantwortlich sind, gingen Daten zu 36 Prozent versehentlich verloren. Nur zwei Prozent aller Cyberhacks sind direkt staatlichen Institutionen zuzuordnen, allerdings kompromittierten diese Angriffe große Datenmengen (15 Prozent). Böswillige Mitarbeiter steckten hinter 14 Prozent der Datenschutzvorfälle.



77 Prozent aller Cyberattacken fanden in Nordamerika statt, und 59 Prozent der Daten wurden in den Vereinigten Staaten kompromittiert. Europa war das Ziel von 12 Prozent der Angriffe, gefolgt vom Asien-Pazifik-Raum mit acht Prozent.

„Im vergangenen Jahr waren persönliche Informationen sowie Identitäten das Hauptziel von Cyberkriminellen“, erklärt Jason Hart, Vice President and Chief Technology Officer for Data Protection bei Gemalto. „Es ist sehr schwer diese Daten zurück zu bekommen, wenn sie einmal gestohlen wurden. Unternehmen und Geräte sammeln zunehmend Kundeninformationen. Außerdem werden Endkunden online immer aktiver, sodass immer mehr Daten über sie und ihre Gewohnheiten und Vorlieben in Gefahr sind. Dadurch, dass die Hacker immer wieder Kundendaten und Identitäten nutzen, wird für Konsumenten Vertrauen in Unternehmen ein entscheidendes Kriterium.“

Bewertung des Vorfalls – Nicht alle Datenhacks sind gleich

„Nicht alle Hacks sind gleich: Sie können Unternehmen und ihre Kunden unterschiedlich schwer beeinträchtigen“, ergänzt Hart. „Wenn ein Angriff stattfindet kann er mit den richtigen Sicherheitstechnologien, wie zum Beispiel Verschlüsselung, abgewehrt werden. Sie schützen die wichtigen Daten. Leider gab es im vergangenen Jahr einige große Attacken, bei denen Identitäten und persönliche Informationen entwendet wurden. Diese Daten waren nicht verschlüsselt.“

„Der Breach Level Index fungiert als Leitfaden für IT-Sicherheitsexperten. Er stellt CIOs und CSOs Daten zur Verfügung, anhand derer sie Hacks und ihre Risiken besser einschätzen und ihre Abwehr planen können. Vor allem hilft er dabei, die richtigen Sicherheitstechnologien einzusetzen, damit bei einem Angriff die sensibelsten Daten und Informationen nicht kompromittiert sowie der Wert des Unternehmens nicht gemindert werden“, ergänzt Hart.

Der Breach Level Index (BLI) ist eine länderübergreifende Datenbank für Cyberangriffe.
Mit ihr kann die Schwere eines Angriffs anhand verschiedener Parameter ermittelt werden: Datentyp, Anzahl gestohlener Datensätze, Ursprung des Angriffs und ob die Daten verschlüsselt waren. Der BLI ordnet jedem Angriff einen Wert nach Schwere des Vorfalls zu. Auf diese Weise bietet die Datenbank eine vergleichbare Liste von Cyberattacken und hilft kleine Zwischenfälle von massiven Angriffen mit verheerenden Folgen zu unterscheiden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.