- Anzeigen -


Sie sind hier: Home » Markt » Studien

Falsch konfigurierte Services


1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt
12.000 Terabyte an Daten sind über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich zugänglich - Zu den exponierten Daten zählen Gehaltsabrechnungen, Steuererklärungen, Krankenakten, Kreditkarteninformationen sowie Firmengeheimnisse von Unternehmen


- Anzeigen -





Nur wenige Wochen vor Inkrafttreten von DSGVO skizzierte ein neuer Report von Digital Shadows den Umfang an personenbezogenen Daten, die im Open, Deep und Dark Web weltweit zu öffentlich zugänglich sind. Die Europäische Union ist mit 36,5Prozent und rund 537 Mio. Dokumenten am stärksten betroffen - rund 22Prozent der Dokumente (122.809.545 Mio. Dokumente) stammen aus Deutschland.

Insgesamt konnten die Threat Intelligence Experten von Digital Shadows in den ersten drei Monaten dieses Jahres über 1.550.447.111 vertrauliche Unternehmens- und Kundendateien mit über 12.000 Terabyte an Daten identifizieren. Zum Vergleich: Das sind 4.000-mal mehr Daten als bei den Panama Papers (2,6 Terabyte).

Die Dateien sind über offene Amazon Simple Storage Service (S3), rsync, SMB bzw. FTPserver, falsch konfigurierte Websites und Network Attached Storage (NAS)-Laufwerke öffentlich zugänglich. Die oft in die Negativschlagzeilen geratenen Cloud Online-Speicher von Amazon sind dabei nur in 7Prozent der Fälle betroffen. Stattdessen sind es ältere, aber immer noch weit verbreitete Technologien wie SMB (33Prozent), rsync (28Prozent) und FTP (26Prozent), auf denen die sensiblen Dateien am zu finden sind.

Zu den am häufigsten exponierten Dokumenten zählen Gehaltsabrechnungen (700.000 Dateien) und Steuererklärungen (60.000 Dateien). Aber auch persönliche Kontaktdaten (14.687 Dokumente) und Patientenlisten (4.548 Dokumente) fanden sich unter den Dateien. In einem konkreten Fall entdeckte Digital Shadows eine große Menge an Point-of-Sales(POS)-Terminaldaten, also Kundendaten, die an einer bargeldlosen Verkaufsstelle in einem Supermarkt oder in einer Filiale erfasst werden. Dazu zählen auch Transaktionsdaten, Uhrzeit, Ort und sogar Kredit- und Geldkarteninformationen.

Auf Unternehmensseite stellen öffentlich zugängliche Intellectual Property-Dateien, also geistiges Eigentum ein Risiko dar. Zu den brisanten Fundstücken zählt u. a. die Zusammenfassung eines Patents einer Lösung für erneuerbare Energien – ironischerweise mit dem Vermerk "streng vertraulich". Ein weiteres Beispiel ist proprietärer Quellcode, der im Rahmen einer Copyright-Anmeldung eingereicht wurde und Details zum Design und dem Workflow einer Website für Software Electronic Medical Records (EMR) enthält.

Häufigste Quelle exponierter Daten von Unternehmen sind Vertragspartner und Dritte. So wurden eine erschreckende Menge an Sicherheitsbewertungen und Ereignisse von Penetrationstests aufgedeckt. Darüber hinaus fand Digital Shadows falsch konfigurierte Kunden-Backups, die mit dem Internet verbunden sind und so unbeabsichtigt vertrauliche Informationen der Öffentlichkeit preisgeben.

"Während wir uns verstärkt darauf konzentrieren, unsere IT-Security auszubauen und neue Hackerangriffe abzuwehren, vergessen wir oft die Daten, die über falsch konfigurierte Services bereits im Umlauf sind", erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. "Gerade im Hinblick auf die bevorstehende Datenschutzgrundverordnung der EU und den damit verbundenen regulatorischen Auflagen sollte die große Menge an exponierter Daten, die online zu finden sind, jedem Unternehmen und jeder Organisation zu denken geben."
(Digital Shadows: ra)

eingetragen: 03.06.18
Newsletterlauf: 13.06.18

Digital Shadows: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Opfer von Ransomware

    Kleinere Unternehmen mit weniger als 50 Mitarbeitern sind für Cyberkriminelle ein lukratives Ziel. Der Grund: Obwohl sie sensible Daten von Kunden und Mitarbeitern speichern und bearbeiten, mangelt es oft an adäquaten IT-Sicherheitsmaßnahmen. So zeigt eine internationale Umfrage von Kaspersky Lab, dass kleine Unternehmen häufig unerfahrenen Mitarbeitern ohne spezielle Expertise die Verantwortung für das Thema Cybersicherheit übertragen. Die Folge: unnötige Einfallstore ins Unternehmensnetzwerk.

  • Kontrolle von Zugriffsberechtigungen

    One Identity die Ergebnisse einer neuen weltweit erhobenen Studie vor. Sie offenbart weit reichende Mängel bei der Umsetzung von Best Practices beim Identity und Access Management (IAM) und dem Privileged Access Management (PAM), durch die Unternehmen potenziell anfällig für Datenschutzverletzungen und andere Sicherheitsrisiken sind. Im Rahmen der One Identity-Studie "Assessment of Identity and Access Management in 2018" befragte Dimensional Research über 1.000 IT-Sicherheitsexperten in mittelständischen und großen Unternehmen nach ihren Herangehensweisen, bestehenden Herausforderungen, den größten Befürchtungen und den eingesetzten Technologien in den Bereichen IAM und PAM.

  • Siebe Tage Zeit, um eine Schwachstelle auszunutzen

    Tenable stellte ihren Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst.

  • Security-Herausforderungen im Mittelstand

    IT-Angriffe auf kleine und mittelständische Unternehmen (KMU) werden nicht nur häufiger, sondern richten auch immer größere Schäden an. Laut dem Cisco "Cybersecurity Special Report Small and Midmarket Businesses", für den 1.800 Unternehmen aus 26 Ländern befragt wurden, betrug bei gut jedem zweiten Sicherheitsvorfall (54 Prozent) der finanzielle Schaden mehr als 500.000 US-Dollar. Neben den direkten Kosten kann die "Downtime" der unternehmenskritischen Systeme - in 40 Prozent der Fälle dauerte diese mehr als 8 Stunden - sogar die Existenz bedrohen. Entscheider im Mittelstand sollten deshalb gezielt auf neue Technologien und die Unterstützung durch Managed Service Provider setzen. "KMU sind längst ein genauso attraktives Ziel für Cyberkriminelle wie große Konzerne, da sie vor der Herausforderung stehen, das Sicherheitsniveau eines Konzerns mit wesentlich geringeren Mitteln erreichen zu müssen. Die Daten der Unternehmen und deren Kunden sind für Kriminelle nicht weniger interessant. KMU sollten daher auf automatisierbare Lösungen und Managed Services setzen", sagt Torsten Harengel, Leiter Security, Cisco Deutschland.

  • Mehr für IT-Sicherheit tun

    Unternehmen investieren mehr in ihre IT-Sicherheit. Die Umsätze mit Sicherheitslösungen legen in diesem Jahr um 9 Prozent zu und wachsen damit fünfmal stärker als die Wirtschaft insgesamt. 2018 werden in Deutschland mit Hardware, Software und Services für IT-Sicherheit voraussichtlich 4,1 Milliarden Euro umgesetzt, ein Plus von 9 Prozent im Vergleich zum Vorjahr. Für das Jahr 2019 ist ein weiteres Wachstum um 9 Prozent auf 4,4 Milliarden Euro prognostiziert. Das zeigen Berechnungen des Marktforschungsunternehmens IDC im Auftrag des Digitalverbands Bitkom. "Die Unternehmen haben verstanden, dass sie mehr für ihre IT-Sicherheit tun müssen. Also investieren sie", sagte Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. Dehmel: "Cyberattacken werden immer professioneller und immer mehr Geräte sind untereinander vernetzt. Alles was eine IP-Adresse hat, kann potenziell angegriffen werden und muss geschützt werden."