
ITRC-Berichte: Trends bei Datenschutzverletzungen für 2023
Wenn Sie es sich nicht zur Gewohnheit gemacht haben, die regelmäßig erscheinenden Berichte des Identity Theft Resource Center (ITRC) zu lesen, dann verpassen Sie etwas. Diese gemeinnützige Organisation leistet fantastische Arbeit, wenn es darum geht, aktuelle Informationen über Datenschutzverletzungen zu sammeln, sie aufzuschlüsseln, auf überzeugende und manchmal überraschende Weise zu analysieren und sie in klaren, leicht verständlichen Berichten zu präsentieren, die gut geschriebene Texte mit gut gestalteten Infografiken und Tabellen kombinieren.
Zwei aktuelle Berichte, die Ihre Mühe definitiv wert sind, sind die Datensicherheitsanalyse für das erste Halbjahr 2023 und die Datensicherheitsanalyse für das erste Quartal 2023. Zusammengenommen bieten diese Berichte einen klaren Überblick über die vorherrschenden Trends bei Cyberangriffen in den letzten Jahren.
Explodierende Gesamtzahl der Angriffe
Das erste, was aus dem Bericht für das erste Halbjahr 2023 hervorgeht, ist, dass die Anzahl der Cyberangriffe in die Höhe schnellt. Tatsächlich ist dieser Sprung in der Gesamtzahl fast ausschließlich auf die Zahlen aus dem zweiten Quartal zurückzuführen. Im ersten Quartal dieses Jahres gab es 442 Kompromittierungen, was in etwa der Zahl aus den vorherigen Quartalen bis 2021 entspricht.
Aber im zweiten Quartal steigt diese Zahl auf 951, was im Wesentlichen eine Verdoppelung der üblichen Anzahl an Kompromittierungen bedeutet. Ist das eine Anomalie oder markiert es den Beginn eines Aufwärtstrends? Es ist noch zu früh, um das zu sagen, aber eines ist klar: Unternehmen müssen ihre Cyberabwehr auf dem neuesten Stand halten und sicherstellen, dass sie auf einen erfolgreichen Angriff wirksam reagieren können.
Benachrichtigungen werden weniger nützlich
Ein beunruhigender Trend ist die beträchtliche Zunahme von Meldungen über Sicherheitsverletzungen, bei denen nicht angegeben wird, welcher Vektor für den Angriff eingesetzt wurde. Beispielsweise fehlten im ersten Halbjahr 2021 bei nur 14 von insgesamt 723 Angriffsmeldungen diese Informationen. Im ersten Halbjahr 2023 jedoch wurde bei 523 von insgesamt 1.049 Meldungen über Sicherheitsverletzungen der eingesetzte Vektor nicht angegeben.
Es ist schwer zu wissen, was diesen Trend antreibt, aber wir können spekulieren. Eine Möglichkeit ist, dass die Unternehmen erkennen, dass sie nicht verpflichtet sind, diese Informationen im Rahmen ihrer Meldungen über Sicherheitsverletzungen preiszugeben, und dass ihre Rechtsberater eine Art Haftungsvorteil ausgemacht haben, der sich aus der Zurückhaltung dieser Informationen ergibt.
Eine andere Möglichkeit ist, dass sich die Art der Cyberangriffe selbst weiterentwickelt. Ransomware und andere Arten von Angriffen nutzen zunehmend mehrere Vektoren, um in Netzwerke einzudringen. Daher kann es sein, dass zum Zeitpunkt der Veröffentlichung von Meldungen über Sicherheitsverletzungen die betroffenen Unternehmen einfach noch nicht in der Lage waren, einen einzelnen Angriffsvektor zu identifizieren.
Unabhängig von der Ursache hat dieser Trend zur Folge, dass es für alle immer schwieriger wird, solide Schlussfolgerungen darüber zu ziehen, wie Security-Ressourcen am besten eingesetzt werden sollten. Phishing und Ransomware stehen nach wie vor ganz oben auf der Liste der genannten Vektoren. Diese Informationen sind jedoch weniger nützlich, da die Zahl der Meldungen, die keinen Vektor angeben (523), mehr als doppelt so hoch ist wie die Zahl der Meldungen, die Phishing/Smishing/BEC identifizieren (246).
Angriffe auf die Lieferkette sind weit verbreitet
Angriffe auf die Lieferkette basieren auf der Kompromittierung häufig verwendeter Softwaremodule, die Entwickler häufig in ihre Anwendungen integrieren. In der Vergangenheit, als die meisten Anwendungen auf der Serverseite liefen, waren solche Kompromittierungen relativ leicht zu erkennen, sodass es für Kriminelle keinen so großen Anreiz gab, sie auszuprobieren.
Da die API-basierte Entwicklung heute die Norm ist, werden Anwendungen auf der Client-Seite ausgeführt – und rufen Softwareelemente von Drittanbietern auf. Dadurch sind Angriffe auf die Lieferkette viel schwieriger zu erkennen und zu verhindern. Und erwartungsgemäß hat dies zu einem Anstieg ihrer Zahl geführt. Bemerkenswert ist, dass sowohl im ersten als auch im zweiten Quartal 2023 Angriffe auf die Lieferkette fast genauso viele Datenschutzverletzungen verursachten wie Ransomware. Dieser Vektor muss von IT-Sicherheitsteams sehr ernst genommen werden.
Gesundheitswesen, Finanzen und Fertigung
Wie schon in den letzten Jahren ist das Gesundheitswesen auch weiterhin der beliebteste Zielsektor für Cyberkriminelle. Finanzdienstleistungen liegen weiterhin knapp dahinter. Auch das verarbeitende Gewerbe und die Versorgungsunternehmen sind traditionell für eine beträchtliche Anzahl von Angriffen verantwortlich, aber es scheint, dass dieser Sektor schneller wächst als andere.
Dies kann wahrscheinlich durch die Tatsache erklärt werden, dass industrielle Systeme zunehmend in allgemeine IT-Systeme sowie in das Internet und Cloud-Dienste integriert werden. Mit der Ausweitung des „industriellen Internet der Dinge“ (IIoT) nehmen auch die Anreize für Cyberkriminelle zu, diese Systeme ins Visier zu nehmen.
In der Vergangenheit war Sabotage der Hauptgrund für einen Angriff auf ein Industrie- oder Versorgungssystem. Da sie nun aber in IT-Systeme integriert sind, bieten sie einen Vektor in das Unternehmensnetzwerk und eine Möglichkeit, Daten zu stehlen. Daher wird es immer wichtiger, dafür zu sorgen, dass Ihre IIoT-Systeme vollständig vor Angriffen geschützt sind.
Ein Fokus auf einzelne Opfer
Ein wesentlicher Teil der Aufgabe des ITRC besteht darin, die einzelnen Verbraucher über die Risiken und Kosten des Identitätsdiebstahls zu informieren, wie sie diese Risiken minimieren können und wie sie am besten reagieren, wenn sie Opfer werden.
Die in diesen Berichten enthaltenen Daten konzentrieren sich zwar hauptsächlich auf Datenschutzverletzungen, umfassen aber auch die Gesamtzahl der Personen, deren persönliche Daten – einschließlich Finanz- und Gesundheitsdaten – gestohlen wurden und für Identitätsdiebstahl verwendet werden können.
Leider ist diese Zahl noch dramatischer gestiegen als die Gesamtzahl der Sicherheitsverletzungen: von etwas mehr als 62 Millionen im ersten Halbjahr 2022 auf weit über 156 Millionen im ersten Halbjahr 2023. Das bedeutet, dass wir alle als einzelne Verbraucher lernen müssen, äußerst wachsam auf Anzeichen von Identitätsdiebstahl zu achten, dessen Folgen äußerst schwerwiegend und kostspielig sein können.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.