
Um die Epidemie von Datenschutzverletzungen zu bekämpfen, müssen wir für die Grundlagen sorgen
In Sicherheitskreisen ist viel von Cyber-Hygiene die Rede. Je nachdem, mit welchem Anbieter oder Sicherheitsexperten Sie sprechen, ist damit nicht immer das Gleiche gemeint. Dabei gibt es einen gemeinsamen Nenner: die Grundlagen müssen stimmen – sei es durch Benutzerschulung, Passwortverwaltung oder die Installation von Anti-Malware-Software. Dies sind die einfach zu erreichenden Ziele, die mit relativ geringem Zeit-, Arbeits- und Kostenaufwand einen positiven Beitrag zur Verbesserung des Risikoprofils Ihres Unternehmens leisten können. Warum? Weil es dadurch für opportunistische Bedrohungsakteure schwieriger wird, Ihr Netzwerk zu kompromittieren und sie sich leichtere Opfer suchen müssen.
Das ist zumindest der Gedanke dahinter. Allerdings lohnt es sich immer, einige Belege zur Untermauerung dieser These zu hören. Deshalb sind die Ergebnisse des jüngsten IBM-Berichts über die Kosten von Datenschutzverletzungen eine interessante Lektüre. Wenn Unternehmen mithilfe von Cyber-Hygiene den Zustand ihrer E-Mail-Sicherheit, ihrer Software-Schwachstellen und ihrer Cloud-Systeme verbessern, tragen sie erheblich dazu bei, das Risiko und den wirtschaftlichen bzw. rufschädigenden Schaden gering zu halten.
Die Ausgaben infolge von Sicherheitsverletzungen steigen rasant
Der IBM-Bericht erscheint nun schon seit 17 Jahren und stellt somit eine nützliche Momentaufnahme der Bedrohungslandschaft und der Sicherheitslage von Firmen dar. Die Folgekosten einer Sicherheitsverletzung werden auf der Grundlage einer Analyse von Fällen mit 2.200 bis 102.000 kompromittierten Datensätzen berechnet. Sie besteht aus mehreren Punkten:
- Erkennung und Eskalation: Einschließlich Forensik, Audits, Krisenmanagement und Kommunikation mit der Geschäftsleitung.
- Bekanntmachung: An Betroffene, Aufsichtsbehörden, externe Experten und andere.
- Maßnahmen nach einem Sicherheitsverstoß: Einschließlich der Kosten für Rechtsberatung, Produktrabatte, regulatorische Maßnahmen, Kreditüberwachung, Helpdesk-Anrufe und die Ausstellung neuer Konten bzw. Karten.
- Geschäftseinbußen: Dazu gehören Unterbrechungen und Ausfallzeiten, Kundenverluste, Rufschädigung und die Schwierigkeit, neue Kunden zu gewinnen.
Leider haben die durch eine Sicherheitsverletzung verursachten Kosten in diesem Jahr ein Rekordhoch von fast 4,4 Millionen US-Dollar erreicht. Für größere Unternehmen mit großen Datenverlusten könnten die Kosten noch viel höher ausfallen. Der berechnete Durchschnitt für den Verlust von 50 bis 60 Millionen Datensätzen lag bei 387 Millionen US-Dollar.
Worauf ist bei der Sicherheit zu achten?
Die Herausforderung für die Sicherheitschefs kleiner und mittlerer Unternehmen besteht darin, sich durch die überzogenen Herstellerangaben zu kämpfen und die Produkte zu finden, die das beste Preis-Leistungs-Verhältnis bieten, ohne dass am Ende ein unüberschaubarer Haufen von Einzellösungen entsteht. Die durchschnittlichen Ausgaben für Cybersecurity stiegen im vergangenen Jahr um 60 %. Wenn diese jedoch in die falschen Bereiche fließen, bleibt das Sicherheitsrisiko dauerhaft hoch.
In dieser Hinsicht ist der IBM-Bericht sehr aufschlussreich. Demnach sind die teuersten Sicherheitsverletzungen auf Folgendes zurückzuführen:
- Phishing (4,9 Millionen US-Dollar)
- Kompromittierung geschäftlicher E-Mails (BEC) (4,9 Millionen US-Dollar)
- Schwachstellen in der Software von Drittanbietern (4,6 Millionen US-Dollar)
- Kompromittierte Zugangsdaten (4,5 Millionen US-Dollar)
Alle vier Bereiche hängen aber zusammen. Phishing ist ein häufiger Faktor bei BEC und kann zu kompromittierten Zugangsdaten und der Ausnutzung von Schwachstellen führen. Daher sollte die E-Mail-Sicherheit für jeden IT- oder Sicherheitsverantwortlichen ein Hauptaugenmerk sein.
Aber das ist noch nicht alles. Die häufigsten anfänglichen Angriffsvektoren für Sicherheitsverletzungen waren:
- Kompromittierte Zugangsdaten (19 % aller Angriffe)
- Phishing (16 %)
- Cloud-Fehlkonfiguration (15 %)
- Schwachstellen in Software von Drittanbietern (13 %)
Diese vier Faktoren sind im Vergleich zum Vorjahr unverändert geblieben, was darauf hindeutet, dass sie bei Angreifern weiterhin beliebt sind. Aber gleichzeitig stellen Sie auch eine Chance dar. Wenn Sie diese Angriffsmöglichkeiten beseitigen, kann Ihr Unternehmen seine Cyberhygiene erheblich verbessern.
Aus Sicht der Cloud
Die Cloud-Security kann für Unternehmen ein zunehmend wichtiges Unterscheidungsmerkmal sein. Und warum? Weil fast die Hälfte (45 %) aller von IBM analysierten Sicherheitsverletzungen im letzten Jahr in der Cloud stattfanden Darüber hinaus dauerte es bei Vorfällen in Unternehmen, die öffentliche Clouds nutzen, durchschnittlich 310 Tage, bis der Verstoß erkannt und eingedämmt wurde – das sind 33 Tage mehr als im Gesamtdurchschnitt. Je länger Hacker unentdeckt in Netzwerken bleiben dürfen, desto mehr Schaden können sie anrichten.
Daher wird die „Cloud-Migration“ als zweitgrößte Ursache für die finanziellen Auswirkungen von Sicherheitsverletzungen genannt, da sie pro Vorfall zu einem Kostenanstieg von über 284.000 US-Dollar führen kann. Verstöße in öffentlichen Clouds kosten im Durchschnitt mehr als 5 Millionen US-Dollar pro Vorfall. Angesichts der Tatsache, dass interne Sicherheitsteams Schwierigkeiten haben, mehrere Cloud-Investitionen zu verwalten, was zu häufigen Fehlkonfigurationen und daraus resultierenden Sicherheitsverletzungen führt, ist das eine schlechte Nachricht.
Was sind grundlegende Maßnahmen?
Zum Glück können Unternehmen heute einiges tun, um solche Risiken zu entschärfen. Laut Bericht könnten so Hunderttausende von Dollar an potenziellen Folgekosten bei Sicherheitsverletzungen eingespart werden. Folgende Punkte sind wichtig:
- Schulung zur Stärkung des Risikobewusstseins, um das Phishing-Risiko zu reduzieren
- Multifaktor-Authentifizierung zur Bekämpfung von Phishing und zur Verhinderung des Diebstahls von Zugangsdaten und Kontoübernahmen
- Umfassende E-Mail-Sicherheit einschließlich KI-gestützter Erkennung von Identitätsmissbrauch
- Verhinderung von Datenverlusten, um die Bedrohung durch fahrlässige und bösartige Insider zu gefährden
- Starke Datenverschlüsselung, um verlorene Daten für Datendiebe unbrauchbar zu machen
- Web Application Firewalls zur Minderung des Risikos der Ausnutzung von Schwachstellen
- Kontinuierliches risikobasiertes Patchen von Software und Betriebssystemen
- Regelmäßige Datensicherungen für den Fall, dass das Unternehmen einen Ransomware-Angriff erleidet
- Cloud-fähige Firewalls, um Advanced Threats in Schach zu halten
- Cloud Security Posture Management (CSPM) zur Warnung bei und Behebung von Fehlkonfigurationen
- Tools und Programme zur Reaktion auf Vorfälle zur schnellen Behebung im schlimmsten Fall
Die Ausgaben infolge von Sicherheitsverletzungen steigen rasant. Das ist Grund zur Besorgnis. Aber die Taktiken, die die meisten Sicherheitsverletzungen und die höchsten Kosten verursachen, haben sich in den letzten 24 Monaten nicht verändert und es gibt bewährte Methoden, um sie in Schach zu halten. Das ist eine gute Nachricht für jeden IT-Manager.
Informieren Sie sich über den weltweit umfassendsten E-Mail-Schutz, der unglaublich einfach ist.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.