Studie: Hacker erbeuten über 554 Millionen Nutzerdaten im ersten Halbjahr 2016

Der Sicherheitsanbieter Gemalto hat seinen Breach Level Index (PDF) aktualisiert, mit dem das Unternehmen seit 2013 alle öffentlich bekannt gewordenen Datendiebstähle erfasst. Demnach wurden im ersten Halbjahr 2016 weltweit mehr als 554 Millionen Nutzerdaten kompromittiert. Sie verteilen sich auf 974 gemeldete Vorfälle, 15 Prozent mehr als im zweiten Halbjahr 2015. Gemalto weist darauf hin, dass bei 52 Prozent der Einbrüche die tatsächliche Zahl der Betroffenen Nutzer unter Verschluss gehalten wird.

Von den 554 Millionen Datensätzen stammen 57 Prozent von Regierungsbehörden, 16 Prozent von Technologiefirmen und immerhin 5 Prozent aus dem Gesundheitssektor. Der Handel steuerte weitere 3 Prozent bei, der Finanzsektor 2 Prozent. In den meisten Fällen wurden die Daten für Identitätsdiebstahl verwendet.

Für 69 Prozent der Vorfälle waren der Studie zufolge externe Angreifer verantwortlich, 13 Prozentpunkte mehr als in der zweiten Hälfte 2015. 18 Prozent der Fälle stuft Gemalto indes als versehentlichen Datenverlust ein. 83 Vorfälle oder 9 Prozent gingen auf das Konto von Insidern.

Die mit Abstand meisten Einbrüche fanden in Nordamerika statt. 79 Prozent der Attacken richteten sich gegen diese Region. Auf Europa entfielen hingegen nur 9 Prozent, auf den asiatisch-pazifischen Raum 8 Prozent. 61 der insgesamt 86 europäischen Vorfälle ereigneten sich in Großbritannien. Deutschland liegt mit 3 Ereignissen auf dem dritten Rang – zusammen mit Spanien.

„Der Diebstahl von Nutzernamen und Kontodaten mag für Verbraucher ärgerlich sein, aber das Versagen von Organisationen, wichtige persönliche Informationen und Identitäten zu schützen, ist ein zunehmendes Problem, das Auswirkungen auf das Vertrauen von Verbrauchern in digitale Dienste und die Firmen haben wird, denen sie ihre persönlichen Daten anvertrauen“, kommentierte Jason Hart, Vice President und CTO von Gemalto. Aufgrund der zunehmenden Zahl der Vorfälle werde es für Verbraucher, Firmen und Behörden immer schwieriger, zwischen unwichtigen Einbrüchen und wirklich bedeutungsvollen Sicherheitsverletzungen zu unterscheiden.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Der Verlust von 100 Millionen Nutzernamen habe weniger gravierende Folgen als der Diebstahl von einer Million Konten mit Sozialversicherungsnummern oder anderen Daten, die es erlaubten, Personen zu identifizieren, ergänzte Hart. Cyberkriminelle nutzten letztere, um sich finanzielle Vorteile zu verschaffen.

Zu einem ähnlichen Ergebnis kam zuletzt auch der McAfee Labs Threat Report . Das Unternehmen stellte aber auch die Zunahme von Ransomware-Attacken auf den Gesundheitssektor heraus. Er sei oft von veralteten IT-Systemen abhängig. Zudem machten medizinische Geräte mit schwacher oder gar keiner Sicherheit diese Organisationen zu beliebten Angriffszielen.

[mit Material von Eileen Yu, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago