Haupt » Banking » Datenleck

Datenleck

Banking : Datenleck
Was ist eine Datenverletzung?

Ein Datenverstoß (auch als Datenverlust oder Datenleck bezeichnet) ist ein unbefugter Zugriff und Abruf vertraulicher Informationen durch eine Einzelperson, eine Gruppe oder ein Softwaresystem. Es ist ein Cybersicherheits-Missgeschick, das passiert, wenn Daten absichtlich oder unbeabsichtigt ohne Wissen des Benutzers oder Eigentümers in die falschen Hände geraten.

BREAKING DOWN Data Breach

Datenverletzungen sind teilweise auf die zunehmende Verfügbarkeit von Daten aufgrund der Zunahme digitaler Produkte zurückzuführen, die eine überwältigende Menge an Informationen in die Hände von Unternehmen gelegt haben. Während einige der Informationen nicht vertraulich sind, handelt es sich bei vielen um geschützte und vertrauliche Informationen über Einzelpersonen und Unternehmen. Der Fokus auf technologiegetriebene Tools wie Cloud-Computing-Plattformen hat auch Informationen leicht verfügbar, leicht zugänglich und mühelos und zu geringen Kosten gemeinsam nutzbar gemacht. Unternehmen teilen und verwenden diese Daten, um ihre Prozesse zu verbessern und den Anforderungen einer wachsenden technikaffinen Bevölkerung gerecht zu werden. Einige Missetäter versuchen jedoch, Zugang zu diesen Informationen zu erhalten, um sie für illegale Aktivitäten zu verwenden. Die Zunahme der Vorfälle von Datenverstößen in Unternehmen auf der ganzen Welt hat das Problem der Cybersicherheit und des Datenschutzes in den Vordergrund gerückt, das viele Regulierungsbehörden dazu veranlasst hat, neue Gesetze zur Bekämpfung zu erlassen.

Eigentümer und Benutzer eines beschädigten Systems oder Netzwerks wissen nicht immer sofort, wann der Verstoß aufgetreten ist. Im Jahr 2016 gab Yahoo bekannt, dass es sich um den bislang größten Verstoß gegen die Cybersicherheit handeln könnte, als behauptet wurde, dass schätzungsweise 500 Millionen Konten verletzt wurden. Weitere Untersuchungen ergaben, dass der Datenverstoß tatsächlich zwei Jahre zuvor im Jahr 2014 stattgefunden hatte.

Während einige Cyberkriminelle gestohlene Informationen verwenden, um Unternehmen und Einzelpersonen zu belästigen oder Geld zu erpressen, verkaufen andere die verletzten Informationen auf unterirdischen Web-Marktplätzen, die mit illegalen Vermögenswerten handeln. Beispiele für Informationen, die in diesen dunklen Websites gekauft und verkauft werden, sind gestohlene Kreditkarteninformationen, gewerbliches geistiges Eigentum, SSN und Geschäftsgeheimnisse des Unternehmens.

Unbeabsichtigte Datenverletzung

Ein Datenverstoß kann unbeabsichtigt oder vorsätzlich erfolgen. Ein unbeabsichtigter Datenverstoß liegt vor, wenn ein legitimer Verwalter von Informationen, z. B. ein Mitarbeiter, Unternehmensinstrumente verliert oder fahrlässig verwendet. Ein Mitarbeiter, der auf ungesicherte Websites zugreift, ein gefährdetes Softwareprogramm auf einen Arbeits-Laptop herunterlädt, eine Verbindung zu einem ungesicherten WiFi-Netzwerk herstellt, einen Laptop oder ein Smartphone an einem öffentlichen Ort verliert usw., läuft Gefahr, dass die Daten seines Unternehmens verletzt werden. Im Jahr 2015 wurden die Daten von Nutmeg, einem Online-Investment-Management-Unternehmen, kompromittiert, als ein fehlerhafter Code im System dazu führte, dass die personenbezogenen Daten (PII) von 32 Konten per E-Mail an die falschen Empfänger gesendet wurden. Die versendeten Informationen enthielten Namen, Adressen und Anlagedetails und gefährdeten die Kontoinhaber mit dem Risiko eines Identitätsdiebstahls.

Vorsätzliche Datenverletzung

Ein vorsätzlicher Datenverstoß liegt vor, wenn ein Cyberangriff auf das System einer Person oder eines Unternehmens erfolgt, um auf geschützte und personenbezogene Daten zuzugreifen. Cyber-Hacker haben verschiedene Möglichkeiten, in ein System einzudringen. Einige bösartige Software in Websites oder E-Mail-Anhängen, die beim Zugriff das Computersystem für die einfache Eingabe und Zugänglichkeit von Daten durch Hacker anfällig machen. Einige Hacker verwenden Botnets, bei denen es sich um infizierte Computer handelt, um auf die Dateien anderer Computer zuzugreifen. Botnetze ermöglichen es den Tätern, mit demselben Malware-Tool gleichzeitig auf mehrere Computer zuzugreifen. Hacker können auch einen Supply-Chain-Angriff verwenden, um auf Informationen zuzugreifen. Wenn ein Unternehmen über eine solide und undurchdringliche Sicherheitsmaßnahme verfügt, kann ein Hacker ein Mitglied des Supply-Chain-Netzwerks des Unternehmens passieren, das über ein anfälliges Sicherheitssystem verfügt. Sobald der Hacker in das Computersystem des Mitglieds gelangt ist, kann er auch auf das Netzwerk des Zielunternehmens zugreifen.

Hacker müssen vertrauliche Informationen wie Sozialversicherungsnummern (Social Security Numbers, SSN) nicht sofort stehlen, um die Identität eines Benutzers preiszugeben und Zugriff auf sein persönliches Profil zu erhalten. Im Falle des Diebstahls von Informationen wegen Identitätsdiebstahls können Hacker mit Datenmengen von Quasi-Identifikatoren Informationsbits zusammenfügen, um die Identität einer Entität preiszugeben. Quasi-Identifikatoren wie Geschlecht, Alter, Familienstand, Rasse und Adresse können aus verschiedenen Quellen bezogen und zu einer Identität zusammengesetzt werden. Im Jahr 2015 bestätigte das IRS, dass ein Datenverstoß von über 300.000 Steuerzahlern stattgefunden hat. Die Cyberkriminellen hatten Quasi-Identifikatoren verwendet, um auf die Informationen der Steuerzahler zuzugreifen und Steuererstattungsanträge auszufüllen. Dies führte dazu, dass die IRS den Identitätsdieben Rückerstattungsschecks in Höhe von über 50 Millionen US-Dollar ausgab.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Cyber- und Datenschutzversicherung Die Cyber- und Datenschutzversicherung bietet Schutz vor Verlusten, die aus einem Datenverstoß oder dem Verlust elektronisch gespeicherter vertraulicher Informationen resultieren. mehr PIN-Einlösung Die PIN-Einlösung ist eine Art von Internetkriminalität, bei der gestohlene Debit- oder Kreditkarteninformationen verwendet werden, um Zugang zu Bank- oder Kreditkonten zu erhalten. mehr Was ist Cybersicherheit? Cybersicherheit bezieht sich auf die Maßnahmen, die ergriffen wurden, um elektronische Informationen privat zu halten, und reicht vom persönlichen Schutz bis zum komplexen Schutz der Regierung. mehr Denial-of-Service-Angriff (DoS) Ein Denial-of-Service-Angriff (DoS) ist ein vorsätzlicher Cyberangriff auf Netzwerke, Websites und Onlineressourcen, um den Zugriff auf die Benutzer einzuschränken. mehr Funktionsweise von personenbezogenen Daten (PII) Personenbezogene Daten (PII) sind Informationen, die bei alleiniger Verwendung oder Verwendung mit anderen relevanten Daten eine Person identifizieren können. mehr Ransomware Ransomware ist eine Cyber-Erpressungstaktik, die mithilfe von Schadsoftware die Geiselnahme des Computersystems eines Benutzers festhält, bis ein Lösegeld gezahlt wird. mehr Partner Links
Empfohlen
Lassen Sie Ihren Kommentar