Die Kosten von Hackereinbrüchen

Die durchschnittlichen Kosten für eine Verletzung der Datensicherheit haben mit 4,35 Millionen Dollar pro Vorfall einen neuen Rekordwert erreicht und sind in den letzten zwei Jahren um 12,7 % gestiegen. 60 % der Unternehmen haben sich dafür entschieden, die Preise für ihre Produkte und Dienstleistungen zu erhöhen, um den entstandenen Verlust aufzufangen.

Laut dem IBM-Bericht „Cost of Data Breach 2022“ ist der diesjährige Wert um 2,6 % gegenüber dem Vorjahreswert von 4,24 Millionen US-Dollar pro Verletzung der Datensicherheit gestiegen. Der vom Ponemon Institute durchgeführte Bericht analysierte 550 Unternehmen in 17 globalen Märkten, die zwischen März 2021 und März 2022 von Verletzung der Datensicherheiten betroffen waren.

Nur 17 % gaben an, dass dies ihr erster Verstoß war. Auch lange nach der Sicherheitsverletzung wurden noch Verluste verzeichnet, wobei fast die Hälfte der Kosten mehr als ein Jahr nach dem Vorfall anfielen.

Unternehmen in den USA verzeichneten die höchsten durchschnittlichen Kosten einer Verletzung der Datensicherheit, die um 4,3 % auf 9,44 Millionen US-Dollar stiegen. In Deutschland sanken die Kosten dagegen um 0,4 Millionen Dollar auf 4,85 Millionen Dollar.

Lieferketten, Benutzerdaten und Angriffe

Insgesamt brauchten die Unternehmen durchschnittlich 207 Tage, um die Sicherheitsverletzung zu erkennen, und 70 Tage, um sie einzudämmen. Das ist ein Rückgang gegenüber dem Vorjahresdurchschnitt von 212 Tagen für die Erkennung und 75 Tagen für die Eindämmung der Sicherheitsverletzung.

Etwa 19 % der Sicherheitsverletzungen waren das Ergebnis von Angriffen auf die Lieferkette, die durchschnittlich 4,46 Millionen US-Dollar kosteten und deren Lebenszyklus 26 Tage länger dauerte als der weltweite Durchschnitt von 277 Tagen, der die kombinierte Zeit für die Identifizierung und Eindämmung einer Verletzung der Datensicherheit misst. Verstöße in der Lieferkette waren darauf zurückzuführen, dass ein Geschäftspartner der Ausgangspunkt der Kompromittierung war.

Menschliche Fehler, d. h. fahrlässige Handlungen von Mitarbeitern oder externen Auftragnehmern, waren für 21 % der Vorfälle verantwortlich, während IT-Fehler, d. h. Unterbrechungen oder Ausfälle in den IT-Systemen eines Unternehmens, die zu Datenverlusten führten, für 24 % der Verstöße verantwortlich waren. Zu letzteren gehörten Fehler in Quellcodes oder Prozessfehler, wie z. B. automatisierte Kommunikationsfehler.

Etwa 11 % der Sicherheitsverletzungen waren Ransomware-Angriffe, ein Anstieg von 7,8 % im letzten Jahr und eine Wachstumsrate von 41 %, aber die durchschnittlichen Kosten solcher Angriffe sanken leicht auf 4,54 Mio. US-Dollar gegenüber 4,62 Mio. US-Dollar im Jahr 2021.

Angriffe aufgrund gestohlener oder kompromittierter Zugangsdaten blieben die häufigste Ursache für Verletzung der Datensicherheiten und machten in diesem Jahr 19 % aller Vorfälle aus, so der Bericht. Verstöße aufgrund gestohlener oder kompromittierter Zugangsdaten kosteten durchschnittlich 4,5 Millionen US-Dollar pro Vorfall und hatten mit 243 Tagen bis zur Identifizierung und 84 Tagen bis zur Eindämmung des Verstoßes den längsten Lebenszyklus.

Phishing war die zweithäufigste Ursache für Verletzung der Datensicherheiten (16 % aller Angriffe), aber auch die teuerste mit einem durchschnittlichen Schaden von 4,91 Millionen US-Dollar.

Unter den Branchen verzeichnete das Gesundheitswesen rekordverdächtige Durchschnittskosten von 10,1 Mio. US-Dollar, fast 1 Mio. US-Dollar mehr als im Jahr 2021, was seine Position als teuerste Branche bestätigt. Tatsächlich sind die Kosten für Sicherheitsverletzungen in diesem Sektor seit 2020 um 41,6 % gestiegen.

Der Finanzdienstleistungssektor verzeichnete mit 5,97 Millionen US-Dollar die zweithöchsten durchschnittlichen Kosten für Sicherheitsverletzungen, gefolgt von der Pharma-, Technologie- und Energiebranche mit 5,01 Millionen US-Dollar, 4,97 Millionen US-Dollar bzw. 4,72 Millionen US-Dollar.

Die durchschnittlichen Kosten für Unternehmen, die kritische Infrastrukturen betreiben, beliefen sich auf 4,82 Millionen Dollar und lagen damit um 1 Million Dollar höher als die durchschnittlichen Kosten für Unternehmen in anderen Sektoren. Zu den Unternehmen mit kritischen Infrastrukturen gehörten Unternehmen aus den Bereichen Finanzdienstleistungen, Energie, Verkehr, Gesundheitswesen und Behörden.

Von diesen Unternehmen waren 28 % von einem zerstörerischen oder Ransomware-Angriff betroffen, und 17 % wiesen auf einen kompromittierten Partner in der Lieferkette hin.

Schadensbegrenzung durch moderne Sicherheitsstrategien

Der Bericht stellte fest, dass fast 80 % der kritischen Infrastrukturen ohne eine Zero-Trust-Strategie im Durchschnitt 5,4 Millionen Dollar oder 1,17 Millionen Dollar mehr kosteten als diejenigen, die ein Zero-Trust-Konzept eingeführt hatten. Insgesamt gaben 41 % der Unternehmen an, dass sie ein Zero-Trust-Sicherheitsframework eingeführt haben, gegenüber 35 % im letzten Jahr, während die restlichen 59 % dies nicht getan haben.

Darüber hinaus verzeichneten die Unternehmen, die KI- und Automatisierungstools für die Sicherheit eingesetzt haben, geringere Kosten für Sicherheitsverletzungen, die um 3,05 Millionen US-Dollar niedriger waren als bei den Unternehmen, die keine dieser Tools implementiert haben. Außerdem brauchten sie 74 Tage länger, um eine Sicherheitsverletzung zu erkennen und einzudämmen, als diejenigen, die KI- und Automatisierungstechnologien für die Sicherheit einsetzten.

Die Zahl der Unternehmen, die solche Tools einsetzen, ist in diesem Jahr auf 70 % gestiegen, gegenüber 59 % im Jahr 2020. Darüber hinaus erlitten 43 % der Unternehmen, die sich noch in der Anfangsphase befanden oder noch keine Sicherheitspraktiken für ihre Cloud-Plattformen eingeführt hatten, im Durchschnitt höhere Verluste von mindestens 660.000 US-Dollar als diejenigen, die über ausgereifte Cloud-Sicherheitsumgebungen verfügten.

Etwa 44 % der in der Studie untersuchten Sicherheitsverletzungen ereigneten sich in der Cloud, wobei diejenigen, die in einer hybriden Cloud-Umgebung auftraten, durchschnittlich 3,8 Millionen US-Dollar kosteten, verglichen mit 4,24 Millionen US-Dollar bei Sicherheitsverletzungen in privaten Clouds und 5,02 Millionen US-Dollar in öffentlichen Clouds.

Mit 4,99 Millionen Dollar pro Vorfall kosteten Verstöße im Zusammenhang mit Remote-Arbeit im Durchschnitt auch fast 1 Million Dollar mehr als Verstöße, bei denen Remote-Arbeit keine Rolle spielte.

Etwa 44 % der Unternehmen hatten XDR-Technologien implementiert und verzeichneten kürzere Lebenszyklen von Sicherheitsverletzungen von durchschnittlich etwa einem Monat, verglichen mit Unternehmen, die keine solchen Tools eingesetzt hatten und 304 Tage benötigten, um eine Sicherheitsverletzung zu identifizieren und einzudämmen.

Von den Unternehmen, die Opfer eines Ransomware-Angriffs wurden, hatten diejenigen, die gezahlt haben, um 610.000 US-Dollar geringere Kosten – ohne die Kosten für das Lösegeld – als diejenigen, die nicht gezahlt haben.

Darüber hinaus verzeichneten 62 % der Unternehmen, die angaben, nicht genügend Personal für ihre Cybersicherheitsanforderungen zu haben, durchschnittlich 550.000 US-Dollar höhere Kosten als Unternehmen, die über ausreichend Personal verfügten.

IBM gibt folgende Ratschläge an Unternehmen

Schützen Sie sensible Daten in Cloud-Umgebungen durch Richtlinien und Verschlüsselung

Angesichts der zunehmenden Menge und des Wertes von Daten, die in Cloud-Umgebungen gehostet werden, sollten Unternehmen Maßnahmen zum Schutz der in der Cloud gehosteten Datenbanken ergreifen. Ausgereifte Cloud-Sicherheitspraktiken wurden mit Kosteneinsparungen von 720.000 USD im Vergleich zu keinen Cloud-Sicherheitspraktiken in Verbindung gebracht. Verwenden Sie Datenklassifizierungsschemata und Aufbewahrungsprogramme, um die Menge an sensiblen Daten, die für einen Verstoß anfällig sind, transparent zu machen und zu reduzieren. Schutz sensibler Daten durch Datenverschlüsselung und vollständig homomorphe Verschlüsselung. Die Verwendung eines internen Rahmens für Audits, die Bewertung von Risiken im gesamten Unternehmen und die Nachverfolgung der Einhaltung von Governance-Anforderungen kann dazu beitragen, dass Sie eine Datenschutzverletzung besser erkennen und die Bemühungen zur Eindämmung eskalieren können.

Investieren Sie in Security Orchestration, Automation and Response (SOAR) und XDR, um die Erkennungs- und Reaktionszeiten zu verbessern.

Zusammen mit Sicherheits-KI und -Automatisierung können XDR-Funktionen dazu beitragen, die durchschnittlichen Kosten für Datenschutzverletzungen und deren Lebenszyklen erheblich zu senken. Laut der Studie verkürzten Unternehmen, die XDR einsetzen, den Lebenszyklus von Datenschutzverletzungen um durchschnittlich 29 Tage im Vergleich zu Unternehmen, die XDR nicht implementiert haben, was eine Kostenersparnis von 400.000 US-Dollar bedeutet. SOAR- und SIEM-Software (Security Information and Event Management), verwaltete Erkennungs- und Reaktionsdienste und XDR können Ihr Unternehmen dabei unterstützen, die Reaktion auf Vorfälle durch Automatisierung, Prozessstandardisierung und Integration mit Ihren vorhandenen Sicherheitstools zu beschleunigen.

Nutzen Sie Tools zum Schutz und zur Überwachung von Endgeräten und Remote-Mitarbeitern

Die Studie zeigt, dass Sicherheitsverletzungen, bei denen Remote-Arbeit ein Faktor für die Verletzung war, fast 1 Million US-Dollar mehr kosten als Verletzungen, bei denen Remote-Arbeit kein Faktor war. Produkte und Dienste für Unified Endpoint Management (UEM), Endpoint Detection and Response (EDR) und Identity and Access Management (IAM) können dazu beitragen, dass Sicherheitsteams einen besseren Einblick in verdächtige Aktivitäten erhalten. Diese Übersicht umfasst mitgebrachte eigene Geräte (BYOD) und Firmenlaptops, Desktops, Tablets, mobile Geräte und IoT, einschließlich Endpunkten, auf die das Unternehmen keinen physischen Zugriff hat. UEM, EDR und IAM beschleunigen die Untersuchung und Reaktionszeit, um den Schaden bei Verstößen, bei denen Remote-Arbeit ein Faktor war, zu isolieren und zu begrenzen.

Erstellen und testen Sie Playbooks für die Reaktion auf Vorfälle, um die Cyber-Resilienz zu erhöhen

Zwei der effektivsten Möglichkeiten, die Kosten einer Datenschutzverletzung zu verringern, sind die Bildung eines Teams für die Reaktion auf Vorfälle (Incident Response, IR) und umfassende Tests des IR-Plans. Bei Verstößen in Unternehmen mit IR-Teams, die ihren Plan regelmäßig testen, wurden 2,66 Millionen US-Dollar eingespart, verglichen mit Verstößen in Unternehmen ohne IR-Team oder Tests des IR-Plans. Unternehmen können schnell reagieren, um die Folgen einer Sicherheitsverletzung einzudämmen, indem sie einen detaillierten Plan für Cyber-Vorfälle erstellen. Testen Sie diesen Plan routinemäßig in Tabletop-Übungen oder führen Sie ein Einbruchsszenario in einer simulierten Umgebung wie einem Cyber-Bereich durch.

Simulationsübungen mit Angreifern, auch bekannt als Red-Team-Übungen, können die Effektivität von IR-Teams erhöhen, indem sie Angriffswege und -techniken aufdecken, die ihnen möglicherweise entgehen, und Lücken in ihren Erkennungs- und Reaktionsfähigkeiten aufdecken. Eine Lösung zur Verwaltung der Angriffsoberfläche kann Unternehmen dabei helfen, ihre Sicherheitslage zu verbessern, indem sie durch Simulationen eines authentischen Angriffs bisher unbekannte Angriffspunkte aufspürt.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago