Studie: Hacker erbeuten über 554 Millionen Nutzerdaten im ersten Halbjahr 2016

Der Sicherheitsanbieter Gemalto hat seinen Breach Level Index (PDF) aktualisiert, mit dem das Unternehmen seit 2013 alle öffentlich bekannt gewordenen Datendiebstähle erfasst. Demnach wurden im ersten Halbjahr 2016 weltweit mehr als 554 Millionen Nutzerdaten kompromittiert. Sie verteilen sich auf 974 gemeldete Vorfälle, 15 Prozent mehr als im zweiten Halbjahr 2015. Gemalto weist darauf hin, dass bei 52 Prozent der Einbrüche die tatsächliche Zahl der Betroffenen Nutzer unter Verschluss gehalten wird.

Von den 554 Millionen Datensätzen stammen 57 Prozent von Regierungsbehörden, 16 Prozent von Technologiefirmen und immerhin 5 Prozent aus dem Gesundheitssektor. Der Handel steuerte weitere 3 Prozent bei, der Finanzsektor 2 Prozent. In den meisten Fällen wurden die Daten für Identitätsdiebstahl verwendet.

Für 69 Prozent der Vorfälle waren der Studie zufolge externe Angreifer verantwortlich, 13 Prozentpunkte mehr als in der zweiten Hälfte 2015. 18 Prozent der Fälle stuft Gemalto indes als versehentlichen Datenverlust ein. 83 Vorfälle oder 9 Prozent gingen auf das Konto von Insidern.

Die mit Abstand meisten Einbrüche fanden in Nordamerika statt. 79 Prozent der Attacken richteten sich gegen diese Region. Auf Europa entfielen hingegen nur 9 Prozent, auf den asiatisch-pazifischen Raum 8 Prozent. 61 der insgesamt 86 europäischen Vorfälle ereigneten sich in Großbritannien. Deutschland liegt mit 3 Ereignissen auf dem dritten Rang – zusammen mit Spanien.

„Der Diebstahl von Nutzernamen und Kontodaten mag für Verbraucher ärgerlich sein, aber das Versagen von Organisationen, wichtige persönliche Informationen und Identitäten zu schützen, ist ein zunehmendes Problem, das Auswirkungen auf das Vertrauen von Verbrauchern in digitale Dienste und die Firmen haben wird, denen sie ihre persönlichen Daten anvertrauen“, kommentierte Jason Hart, Vice President und CTO von Gemalto. Aufgrund der zunehmenden Zahl der Vorfälle werde es für Verbraucher, Firmen und Behörden immer schwieriger, zwischen unwichtigen Einbrüchen und wirklich bedeutungsvollen Sicherheitsverletzungen zu unterscheiden.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Der Verlust von 100 Millionen Nutzernamen habe weniger gravierende Folgen als der Diebstahl von einer Million Konten mit Sozialversicherungsnummern oder anderen Daten, die es erlaubten, Personen zu identifizieren, ergänzte Hart. Cyberkriminelle nutzten letztere, um sich finanzielle Vorteile zu verschaffen.

Zu einem ähnlichen Ergebnis kam zuletzt auch der McAfee Labs Threat Report . Das Unternehmen stellte aber auch die Zunahme von Ransomware-Attacken auf den Gesundheitssektor heraus. Er sei oft von veralteten IT-Systemen abhängig. Zudem machten medizinische Geräte mit schwacher oder gar keiner Sicherheit diese Organisationen zu beliebten Angriffszielen.

[mit Material von Eileen Yu, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

3 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

4 Tagen ago