• blogangle-right
  • 101 der neuesten Datenpannenstatistiken für 2024

101 der neuesten Datenpannenstatistiken für 2024

  • March 19, 2024

Das Verständnis der aktuellen Bedrohungslandschaft ist nicht nur eine Übung im Risikomanagement – es ist eine strategische Notwendigkeit für Organisationen, um ihre Informationsgüter zu schützen und das Vertrauen der Kunden zu erhalten.

Anhand der neuesten Forschungsberichte von Behörden wie IBM, Verizon, dem Ponemon Institute und dem Identity Theft Resource Center teilt dieser Beitrag eine umfassende Sammlung aktueller und vertrauenswürdiger Statistiken, um Organisationen zu helfen, ein vollständiges Bild der aktuellen Bedrohungslandschaft und der Auswirkungen auf ihre Cybersicherheitsstrategie zu erhalten.

Wesentliche Erkenntnisse

Hier sind einige der bedeutendsten Datenverletzungsstatistiken aus der folgenden Liste:

  • Die Zahl der öffentlich gemeldeten Datenkompromisse stieg 2023 im Vergleich zu 2022 um 78%.
  • Die durchschnittlichen Kosten einer Datenverletzung erreichten 2023 mit 4,45 Millionen US-Dollar einen neuen Höchststand, ein Anstieg von 15,3% gegenüber 2020.
  • Organisationen benötigen durchschnittlich 204 Tage, um eine Datenverletzung zu identifizieren, und 73 Tage, um sie einzudämmen.
  • Die Kosten für Benachrichtigungen über Datenverletzungen stiegen 2023 auf 370.000 US-Dollar, ein Anstieg von 19,4% gegenüber 2022.
  • Cyberangriffe unter Verwendung gestohlener oder kompromittierter Anmeldedaten nahmen im Jahresvergleich um 71% zu.
  • 74% aller Sicherheitsverletzungen beinhalten das menschliche Element.
  • 12% der Mitarbeiter nahmen beim Verlassen eines Unternehmens sensible IP-Adressen mit, einschließlich Kundendaten, Mitarbeiterdaten, Gesundheitsakten und Verkaufsverträge.
  • 98% der Organisationen haben mindestens einen Drittanbieter, der eine Datenverletzung erlitten hat.
  • 61% der Organisationen nutzen Sicherheits-KI und Automatisierung in gewissem Umfang.

Wichtige Datenverletzungsstatistiken und -trends für 2024.

Tauchen Sie ein in die kritischen Zahlen und aufkommenden Muster, die den Bereich der Cybersicherheit im Jahr 2024 prägen.

1. Im Jahr 2023 gab es 3.205 öffentlich gemeldete Datenkompromisse, die schätzungsweise 353.027.892 Einzelpersonen betrafen. Das ist ein Anstieg von 78% gegenüber 2022. (Identity Theft Resource Center, 2023)

2. 45% der Amerikaner hatten in den letzten fünf Jahren ihre persönlichen Daten durch eine Datenverletzung kompromittiert. (RSA, 2023)

3. 82% der Datenverletzungen betreffen Daten, die in der Cloud gespeichert sind. 39% der Verletzungen umfassen mehrere Umgebungen und verursachen höhere als durchschnittliche Kosten für Datenverletzungen in Höhe von 4,75 Millionen US-Dollar. (IBM, 2023)

4. 52% aller Datenverletzungen betrafen in irgendeiner Form personenbezogene Daten von Kunden (PII), was einem Anstieg von 5% gegenüber 2022 entspricht. (IBM, 2023)

5. 40% aller kompromittierten Datensätze betrafen personenbezogene Daten von Mitarbeitern (PII), gegenüber 26% im Jahr 2022. (IBM, 2023)

6. 86% der Datenverletzungen beinhalten die Verwendung gestohlener Anmeldedaten. (Verizon, 2023)

7. Kompromisse, die sensible persönliche Informationen betreffen, bleiben die häufigste Art von Datenverletzungen im Jahr 2023. (Identity Theft Resource Center, 2023)

8. In den 12 Monaten zwischen September 2022 und September 2023 wurden in den USA über 4.608 Datenverletzungen gemeldet, mit über 5 Milliarden betroffenen Datensätzen (5.283.133.090). (Privacy Rights Clearinghouse, 2023)

9. 32% der Cybervorfälle beinhalteten Datenklau und Lecks, was darauf hinweist, dass mehr Angreifer das Stehlen und Verkaufen von Daten dem Verschlüsseln zur Erpressung vorziehen. (IBM X-Force, 2024)

10. Im Jahr 2023 gab es (Identity Theft Resource Center, 2023):

  • 3.122 Datenverletzungen (349.221.481 Opfer)
  • 25 Datenexpositionen (960.700 Opfer)
  • 2 Datenlecks (2.696.728 Opfer)
  • 56 unbekannte Kompromittierungen (148.984 Opfer)

11. 40% der Verstöße wurden von einer gutartigen Drittpartei oder einem Außenstehenden identifiziert, verglichen mit 33%, die von internen Teams und Tools identifiziert wurden. 27% der Verstöße wurden vom Angreifer im Rahmen eines Ransomware-Angriffs offengelegt. (IBM, 2023)

12. T-Mobile verzeichnete im Jahr 2023 den größten Datenkompromiss, bei dem schätzungsweise 37 Millionen Opfer betroffen waren. (Identity Theft Resource Center, 2023)

Empfohlene Lektüre

110 Compliance-Statistiken, die Sie für 2024 kennen sollten

Die finanziellen Auswirkungen von Datenverletzungen im Jahr 2024

Datenverletzungen verursachen hohe Kosten, von regulatorischen Geldstrafen bis hin zu Reputationsschäden. Dieser Abschnitt taucht in die versteckten Kosten ein, die Unternehmen jahrelang begleiten können.

13. Die durchschnittlichen Kosten einer Datenverletzung erreichten 2023 mit 4,45 Millionen Dollar einen neuen Höchststand, was einem Anstieg von 15,3% seit 2020 entspricht. (IBM, 2023)

14. Organisationen mit weniger als 500 Mitarbeitern berichteten, dass die durchschnittlichen Auswirkungen einer Datenverletzung von 2,92 Millionen Dollar auf 3,31 Millionen Dollar gestiegen sind – ein Anstieg von 13,4%. (IBM, 2023)

15. Im Jahr 2023 kostete Kunden-PII wie Namen und Sozialversicherungsnummern Organisationen 183 Dollar pro Datensatz. Mitarbeiter-PII kostete 181 Dollar pro Datensatz. (IBM, 2023)

16. Datenverletzungen mit Identifizierungs- und Eindämmungszeiten unter 200 Tagen kosteten Organisationen 3,93 Millionen Dollar. Diejenigen über 200 Tage kosteten 4,95 Millionen Dollar – ein Unterschied von 23%. (IBM, 2023)

17. Die Kosten für Erkennungs- und Eskalationsmaßnahmen, wie forensische und investigative Aktivitäten, Bewertungs- und Auditdienste sowie Krisenmanagement, stiegen von 1,44 Millionen Dollar im Jahr 2022 auf 1,58 Millionen Dollar im Jahr 2023, ein Anstieg von 9,7%. (IBM, 2023)

18. Die Kosten für die Verletzungsbenachrichtigung stiegen im Jahr 2023 auf 370.000 Dollar, ein Anstieg von 19,4% gegenüber 2022. (IBM, 2023)

19. Kürzere Lebenszyklen von Datenschutzverletzungen (weniger als 200 Tage) waren mit Einsparungen von 23 % ($1,02 M) verbunden. (IBM, 2023)

20. Die durchschnittlichen Kosten einer Datenschutzverletzung für Organisationen mit einem hohen Maß an Sicherheitskompetenzmangel betrugen 5,36 Millionen US-Dollar – eine Steigerung von 20 % gegenüber dem Durchschnitt. (IBM, 2023)

21. Die drei Faktoren, die die Kosten einer Datenschutzverletzung mit größter Wahrscheinlichkeit erhöhen, sind: (IBM, 2023)

  • Mangel an Sicherheitskompetenz
  • Komplexität des Sicherheitssystems
  • Nichteinhaltung von Vorschriften

Die drei Faktoren, die die Kosten einer Datenschutzverletzung mit größter Wahrscheinlichkeit senken, sind:

  • DevSecOps-Ansatz
  • Planung und Testen der IR
  • Schulung der Mitarbeiter

22. 20 % der Organisationen, die eine Datenschutzverletzung erlebten, zahlten 250.000 US-Dollar oder mehr an regulatorischen Geldstrafen. (IBM, 2023)

23. Die durchschnittlichen Gesamtkosten einer Mega-Verletzung (50-60 Millionen Datensätze) betrugen 332 Millionen US-Dollar. (IBM, 2023)

Statistiken zu Datenschutzverletzungen nach Branche und Geografie

Nicht alle Branchen und Regionen sind gleichermaßen von Datenschutzverletzungen betroffen. Dieser Abschnitt befasst sich mit den Bereichen, die am stärksten von Datenschutzverletzungen betroffen sind und die am stärksten von Bedrohungsakteuren ins Visier genommen werden.

24. Die verarbeitende Industrie war die am stärksten betroffene Branche im Jahr 2023 und machte über 25 % der Angriffe aus. (IBM X-Force, 2024)

25. Anzahl der Kompromittierungen nach Branche, 2023: (Identity Theft Resource Center, 2023)

  • Gesundheitswesen: 809 Kompromittierungen
  • Finanzdienstleistungen: 744 Kompromittierungen
  • Professionelle Dienstleistungen: 308 Kompromittierungen
  • Verarbeitende Industrie: 259 Kompromittierungen
  • Bildung: 173 Kompromittierungen

26. Die Kosten von Datenschutzverletzungen im Gesundheitswesen sind seit 2020 um 53,3 % gestiegen, mit durchschnittlichen Kosten von 10,93 Millionen US-Dollar im Jahr 2023. (IBM, 2023)

27. Europa war die am stärksten betroffene Region und machte im Jahr 2023 32 % der weltweiten Cyberangriffe aus. (IBM X-Force, 2024)

28. Die USA hatten im 13. Jahr in Folge die höchsten durchschnittlichen Gesamtkosten einer Datenschutzverletzung. (IBM, 2023)

Verständnis der Bedrohung: Wichtigste Angriffsvektoren

Dieser Abschnitt befasst sich mit den vorherrschenden Angriffsvektoren des Jahres 2024 und bietet Einblicke in die Taktiken und Techniken, die Cybergegner heute bevorzugen.

29. Cyberangriffe mit gestohlenen oder kompromittierten Zugangsdaten stiegen im Jahresvergleich um 71 %. (IBM X-Force, 2024

30. Sicherheitsfehlkonfigurationen machen 30 % der von IBM X-Force Penetrationstests identifizierten Schwachstellen in Webanwendungen aus. Zu den häufigsten Fehlkonfigurationen gehört das Zulassen gleichzeitiger Benutzersitzungen innerhalb der Anwendung. (IBM X-Force, 2024

31. 32 % der Vorfälle, auf die IBM X-Force im Jahr 2023 reagierte, betrafen Fälle, in denen legitime Tools für böswillige Zwecke verwendet wurden, wie z. B. Zugangsdaten-Diebstahl, Aufklärung, Fernzugriff oder Datenexfiltration. (IBM X-Force, 2024

32. Sicherheitsfehlkonfigurationen waren die größten Sicherheitsrisiken für Webanwendungen, die 2023 von OWASP identifiziert wurden. (IBM X-Force, 2024)

33. Erpressungsfälle haben sich im Jahr 2023 mehr als verdoppelt, und der Anteil aller Vorfälle, bei denen es sich um Erpressungen handelte, stieg von 21 % im Jahr 2022 auf 24 % im Jahr 2023. (IBM X-Force, 2024)

34. Externe Akteure waren für 83 % der Verstöße verantwortlich, während interne Akteure 19 % ausmachten. (Verizon, 2023)

35. Im Jahr 2023 stieg das Volumen der interaktiven Eindringaktivitäten in der Finanzdienstleistungsbranche um über 80 %. (CrowdStrike, 2023)

36. Im Jahr 2023 gab es einen Anstieg der Versuche, geheime Schlüssel und andere Zugangsdaten über Metadaten/APIs von Cloud-Instanzen zu sammeln, um 160 %. (CrowdStrike, 2023)

37. Fernüberwachungs- und Verwaltungstools wurden in etwa 14 % aller Einbrüche im Jahr 2023 verwendet, und das Volumen der Einbrüche, bei denen RMM-Tools von Bedrohungsakteuren verwendet wurden, stieg im Jahresvergleich um 312 %. (CrowdStrike, 2023)

38. Top-Angriffsvektoren im Jahr 2023 (Identity Theft Resource Center, 2023):

  • Cyberangriffe: 2.365 Verstöße
  • System- und menschliche Fehler: 729 Verstöße/Expositionen
  • Physische Angriffe: 53 Verstöße/Expositionen
  • Lieferkettenangriffe: 242 Verstöße/Expositionen

39. Top-Cyberangriffsvektoren im Jahr 2023 (Identity Theft Resource Center, 2023)

  • 18,5 % Phishing/Smishing/BEC
  • 10,4 % Ransomware
  • 4,9 % Schadsoftware
  • 4,6 % Zero-Day-Angriff
  • 1,2 % Credential-Stuffing
  • 0,5 % Nicht gesicherte Cloud-Umgebung
  • 1,2 % - Andere
  • 58 % - Keine Antwort 

40. Schadsoftware-Bereitstellung war die häufigste Aktion, die Bedrohungsakteure gegen Opfernetzwerke durchführten und trat in 43 % aller gemeldeten Vorfälle auf. Häufigste Bedrohungsaktionen an Zielen: (IBM X-Force, 2024)

  • Ransomware
  • Zugangsdaten-Diebstahl
  • Datenexfiltration
  • Fernzugriff
  • Aufklärung und Scannen
  • Hintertür
  • Cryptomizer
  • Infostealer
  • Loader
  • Bot
  • Andere
  • Downloader
  • Webshell
  • Wurm

Der menschliche Faktor: Statistiken zu Social Engineering-Verstößen

Dieser Abschnitt untersucht die Statistiken hinter Social-Engineering-Angriffen und beleuchtet, wie Täuschung und psychologische Manipulation weiterhin effektive Werkzeuge für Cyberkriminelle sind.


41. Die durchschnittlichen Kosten eines Ransomware-Angriffs im Jahr 2023 betrugen 5,13 Millionen Dollar — ein Anstieg von 13 % gegenüber 2022. (IBM, 2023)

42. 63 % der von einem Ransomware-Angriff betroffenen Organisationen bezogen die Strafverfolgungsbehörden ein. Die 37 %, die dies nicht taten, zahlten letztendlich 9,6 % (470.000 $) mehr und erlebten einen um 33 Tage längeren Lifecycle des Angriffs. (IBM, 2023)

43. Mehr als 50 % der BEC-Opfer konnten mindestens 82 % ihres gestohlenen Geldes zurückerhalten. (Verizon, 2023)

44. Business Email Compromise (BEC)-Angriffe machen nun mehr als 50 % der Social-Engineering-Vorfälle aus. (Verizon, 2023)

45. Social-Engineering-Vorfälle haben im Vergleich zum Vorjahr zugenommen, hauptsächlich aufgrund der Verwendung von Pretexting, das häufig bei BEC eingesetzt wird und sich seit dem letzten Jahr fast verdoppelt hat. Zusätzlich zur Häufigkeit dieser Angriffe hat auch die mediane Summe, die bei diesen Angriffen gestohlen wurde, auf 50.000 Dollar zugenommen. (Verizon, 2023)

46. Im Jahr 2022 gab es 1.700 Social-Engineering-Angriffe, von denen 928 (54,5 %) eine bestätigte Datenoffenlegung zur Folge hatten. Dies macht 17 % der Datenverletzungen aus. Kompromittierte Daten umfassen Anmeldeinformationen (76 %), interne Daten (28 %), andere (27 %) und persönliche Daten (26 %). (Verizon, 2023)

47. Phishing macht 44 % aller Social-Engineering-Vorfälle aus. (Verizon, 2023)

48. Fast 15 % aller Incident-Response-Maßnahmen beinhalten eine Malware-Infektion, ohne Ransomware mitzuzählen. (Deepwatch ATI, 2024)

49. Im Jahr 2023 waren Cobalt Strike, MimiKatz und Qakbot die am häufigsten gemeldeten Malware. (Deepwatch ATI, 2024)

50. Obwohl Phishing immer noch einer der häufigsten Angriffsvektoren ist (zusammen mit gültigen Konten an erster Stelle), gingen Phishing-Vorfälle im Jahr 2023 im Vergleich zu 2022 um 44 % zurück. (IBM X-Force, 2024

51. Phishing war der anfängliche Angriffsvektor in 16 % aller Datenverletzungen. (IBM, 2023)

52. Die drei primären Wege, wie Angreifer auf eine Organisation zugreifen, sind gestohlene Anmeldeinformationen, Phishing und Ausnutzung von Schwachstellen. (Verizon, 2023)

53. 24 % aller Angriffe beinhalten Ransomware. (IBM, 2023)

Die Auswirkungen von Insider-Bedrohungen

Erkunden Sie das Ausmaß und die Nuancen von Insider-Bedrohungen, von versehentlichen Datenlecks bis hin zu böswilligen Insider-Aktionen und den erheblichen Herausforderungen, die sie für die Sicherheit von Organisationen darstellen.

54. 74 % aller Datenverletzungen beinhalten den menschlichen Faktor, wobei Menschen entweder durch Fehler, Missbrauch von Privilegien, Verwendung gestohlener Anmeldeinformationen oder Social Engineering involviert sind. (Verizon, 2023)

55. Häufigste Arten menschlicher Fehler: (Verizon, 2023)

  • Fehlzustellung (etwas an den falschen Empfänger senden): 43% der fehlerbedingten Verstöße
  • Veröffentlichungsfehler (etwas dem falschen Publikum zeigen): 23% der fehlerbedingten Verstöße
  • Fehlkonfiguration: 21% der fehlerbedingten Verstöße

56. 12% der Mitarbeiter nahmen sensible IP mit, als sie eine Organisation verließen, einschließlich Kundendaten, Mitarbeiterdaten, Gesundheitsakten, Verkaufsverträgen und mehr. Diese 12%-Statistik berücksichtigt nicht die nicht-sensiblen IP (wie Präsentationen und Vorlagen), die Mitarbeiter beim Verlassen einer Organisation mitnehmen, was mehr als die Hälfte aller ausscheidenden Mitarbeiter betrifft. (DTEX, 2023)

57. Nicht genehmigte Drittanbieterarbeit an Unternehmensgeräten stieg um fast 200%, und die nicht genehmigte Nutzung von Anwendungen stieg um 55%. (DTEX, 2023)

58. Im Jahr 2022 gab es einen Anstieg der Datendiebstähle durch ausscheidende Mitarbeiter um 35%. (DTEX, 2023)

59. Die durchschnittlichen jährlichen Kosten von durch Insider verursachten Cybervorfällen betragen 16,2 Millionen Dollar. (Ponemon Institute, 2023)

60. Insider-Vorfälle benötigen im Durchschnitt 85 Tage, um eingedämmt zu werden. (Ponemon Institute, 2023)

61. Im Jahr 2023 stiegen die gesamten durchschnittlichen jährlichen Kosten eines Insider-Risikos auf 16,2 Millionen Dollar pro Organisation, während die durchschnittliche Anzahl der Tage zur Eindämmung eines Vorfalls auf 86 stieg (im Vergleich zu 15,4 Millionen Dollar und 85 Tagen im Jahr 2022). (Ponemon Institute, 2023)

62. Die Anzahl der Insider-Vorfälle stieg im Jahr 2023 um fast 8% an.

63. Eindämmung und Schadensbehebung sind die kostspieligsten Posten im Zusammenhang mit Insider-Risiken, mit durchschnittlich 179.000 Dollar bzw. 125.000 Dollar pro Vorfall. (Ponemon Institute, 2023)

64. Nicht böswillige Insider sind für 75% der Vorfälle verantwortlich, entweder durch: (Ponemon Institute, 2023)

  • Nachlässige oder irrtümliche Insider: 55%
  • Überlistete Insider, die von einem externen Angriff oder Gegner ausgenutzt wurden: 20%
  • Böswillige Insider-Vorfälle: 25%

65. 88% der Organisationen verwendeten weniger als 10% ihres IT-Sicherheitsbudgets für das Management von Insider-Risiken. 46% der Organisationen planen, im Jahr 2024 mehr in Insider-Risiko-Programme zu investieren. (Ponemon Institute, 2023)

66. 64% der Organisationen glauben, dass KI und ML essenziell für das Management von Insider-Risiken sind. (Ponemon Institute, 2023)

67. 77% der Organisationen haben ein Insider-Risiko-Programm gestartet oder planen dies. (Ponemon Institute, 2023)

68. Organisationen, die mehr als 91 Tage benötigten, um auf einen Insider-Vorfall zu reagieren, hatten Kosten von über 18,3 Millionen Dollar. (Ponemon Institute, 2023)

69. Nur 10% des Budgets für das Management von Insider-Risiken wurden für präventive Maßnahmen wie Überwachung und Überwachung ausgegeben. Die restlichen 90% wurden für Maßnahmen nach dem Vorfall wie Eindämmung, Schadensbehebung, Untersuchung und Reaktion auf den Vorfall ausgegeben. (Ponemon Institute, 2023)

70. Interne Abteilungen, die am häufigsten für das Management von Insider-Risiken verantwortlich sind: (Ponemon Institute, 2023)

  • Rechtlich: 34%
  • IT: 23%
  • Risiko und Compliance: 21%
  • IT-Sicherheit: 6%
  • Keine einzelne Funktion ist am meisten verantwortlich: 7%

71. Im Jahr 2023 gab es 4.019 Insider-Vorfälle im Zusammenhang mit Fahrlässigkeit oder Fehlern von Mitarbeitern, was 55 % aller in der Ponemon-Forschung erfassten Vorfälle ausmacht und durchschnittlich 505.113 US-Dollar pro Vorfall kostet. (Ponemon Institute, 2023)

72. Die durchschnittlichen jährlichen Kosten für die Behebung von Insider-Bedrohungen stiegen im Jahr 2023 auf 7,2 Millionen US-Dollar, gegenüber 6,6 Millionen US-Dollar im Jahr 2022. (Ponemon Institute, 2023)

73. Vorfälle von Anmeldeinformationsdiebstahl kosten durchschnittlich 679.621 US-Dollar pro Vorfall. (Ponemon Institute, 2023)

74. 71 % der Unternehmen erleben zwischen 21 und mehr als 40 Insider-Vorfälle pro Jahr. (Ponemon Institute, 2023)

75. Große Unternehmen mit mehr als 75.000 Mitarbeitern gaben im Jahr 2023 durchschnittlich 25,6 Millionen US-Dollar aus, um Insider-Vorfälle zu lösen. Kleinere Organisationen mit weniger als 500 Mitarbeitern gaben durchschnittlich 8 Millionen US-Dollar aus. (Ponemon Institute, 2023)

76. Datenkompromittierungen im Zusammenhang mit System- und menschlichen Fehlern haben sich im Jahr 2023 mehr als verdreifacht, angeführt von einem Anstieg der exponierten Daten in E-Mails und Korrespondenz um 590 %. (Identity Theft Resource Center, 2023)

Statistiken zu Datenverstößen von Drittanbietern

Die vernetzte Natur des modernen Geschäftslebens bedeutet, dass ein Verstoß außerhalb der eigenen Mauern immer noch eine Katastrophe bedeuten kann. Hier betrachten wir die Welleneffekte von Verstößen Dritter entlang der Lieferkette.

77. 98 % der Organisationen haben mindestens einen Drittanbieter, der einen Datenverstoß erlitten hat. (SecurityScorecard)

78. 15 % der Organisationen identifizierten 2023 eine Kompromittierung der Lieferkette als Ursache eines Datenverstoßes. (IBM, 2023)

79. Kompromittierungen in der Lieferkette von Geschäftspartnern kosten 11,8 % mehr und benötigen 12,8 % länger, um identifiziert und eingedämmt zu werden, als andere Arten von Datenverstößen. (IBM, 2023)

80. 82 % der Organisationen haben einen oder mehrere Datenverstöße von Drittanbietern erlebt, die durchschnittlich 7,5 Millionen US-Dollar zur Behebung kosten. (CyberCGX und Ponemon Institute, 2019)

81. Nur 36 % der befragten Organisationen sagen, dass sie sehr effektiv sind, wenn es darum geht, die Sicherheitsfähigkeiten von Drittanbietern zu überprüfen. (CyberCGX und Ponemon Institute, 2019)

82. Nur 24 % der Befragten sagen, dass ihre Organisationen proaktiv daran arbeiten, die Sicherheitsmaßnahmen von Drittanbietern durch Zusammenarbeit zu verbessern. Fast die Hälfte (47 % der Befragten) gibt an, dass ihre Organisationen eine Minderung anfordern, aber nicht verlangen. (CyberCGX und Ponemon Institute, 2019)

83. Das durchschnittliche Unternehmen teilt vertrauliche Informationen mit 583 Drittanbietern – und 82 % der Unternehmen gewähren diesen Drittanbietern Zugang zu ihren sensiblen Daten. (Ponemon Institute, 2018 und Wiz Research)

Statistiken zur Reaktion auf Datenschutzverletzungen

Eine schnelle und effektive Reaktion kann die Kosten und Auswirkungen einer Datenschutzverletzung erheblich reduzieren. Dieser Abschnitt bewertet, wie Organisationen derzeit auf Verstöße reagieren, einschließlich Reaktionszeiten, Verletzungsbenachrichtigungen und Verbesserungsbereichen.

84. Organisationen benötigen durchschnittlich 204 Tage, um eine Datenschutzverletzung zu identifizieren, und 73 Tage, um sie einzudämmen. (IBM, 2023)

85. 57% der befragten Organisationen gaben an, dass Datenschutzverletzungen zu einer Erhöhung der Preise ihrer Geschäftsangebote geführt haben, wobei die Kosten an die Verbraucher weitergegeben wurden. (IBM, 2023)

86. 51% der Organisationen erhöhten ihre Ausgaben für Sicherheit nach einer Datenschutzverletzung. Von diesen Organisationen erhöhten 50% die Investitionen in IR-Planung und -Tests, und 46% erhöhten die Investitionen in Mitarbeiterschulungen. (IBM, 2023)

87. Mehr als 9% der börsennotierten US-Unternehmen gaben 2023 eine Mitteilung über eine Datenschutzverletzung heraus, die etwa 143 Millionen Opfer betraf. (Identity Theft Resource Center, 2023)

88. Öffentliche Unternehmen hielten in 47% der Verletzungsmitteilungen Informationen über die Ursache des Angriffs zurück – ein Anstieg von 98% gegenüber 2022. (Identity Theft Resource Center, 2023)

89. Seit 2020 ist der Prozentsatz der Verletzungsmitteilungen mit umsetzbaren Informationen, die Unternehmen und Einzelpersonen helfen können, Vorkehrungen gegen Cyberangriffe zu treffen, von 100% auf 54% gesunken. (Identity Theft Resource Center, 2023)

Neue Herausforderungen: KI und aufkommende Bedrohungen

Mit Innovation kommen neue Risiken. Dieser Abschnitt untersucht, wie Fortschritte in der KI und anderen aufkommenden Technologien die Bedrohungslandschaft verändern.

90. Analysen von IBM X-Force zeigen, dass sobald eine einzelne KI-Technologie einen Marktanteil von 50% erreicht oder wenn sich der Markt auf drei oder weniger Technologien konsolidiert, das Cyberkriminellen-Ökosystem dazu angeregt wird, in die Entwicklung von Werkzeugen und Angriffspfaden zu investieren, die auf KI-Technologien abzielen. (IBM X-Force, 2024)

91. Eine von Menschen erstellte Phishing-E-Mail benötigt durchschnittlich 16 Stunden zur Erstellung. KI kann innerhalb von 5 Minuten eine täuschende Phishing-Mail generieren. (IBM X-Force, 2024)

92. Während IBM X-Force bisher keine bestätigten, von KI entworfenen Kampagnen beobachtet hat, wird erwartet, dass Cyberkriminelle versuchen werden, KI in ihre Operationen zu integrieren, und wie von WormGPT und FraudGPT gezeigt, erkunden sie bereits wie. X-Force hat 2023 gesehen, dass KI und GPT in über 800.000 Beiträgen auf illegalen Märkten und Dark-Web-Foren erwähnt werden, was das Interesse der Cyberkriminellen an der Technologie belegt. (IBM X-Force, 2024)

93. Im Jahr 2023 hat die Nutzung von Infostealern, einer Art von Malware, die sensible Informationen wie gespeicherte Anmeldeinformationen und Sitzungstoken stiehlt, um 266% zugenommen. (IBM X-Force, 2024)

Eine starke Verteidigung aufbauen: Bewährte Abschwächungstaktiken

Sich gegen Cyber-Bedrohungen zu wappnen, erfordert mehr als nur Bewusstsein — es erfordert Handlung. Dieser Abschnitt skizziert bewährte Strategien und Best Practices für den Aufbau einer widerstandsfähigen Cybersicherheits-Haltung.

94. 84% der Vorfälle in kritischen Infrastrukturen traten auf, wo anfängliche Zugangspunkte mit Sicherheitsbest Practices wie Asset- und Patch-Management, Anmeldeinformationen-Härtung und dem Prinzip des geringsten Privilegs hätten gemindert werden können. (IBM X-Force, 2024

95. Organisationen mit hoher DevSecOps-Adoption sparten USD 1,68 Millionen im Vergleich zu solchen mit geringer oder keiner Adoption. Im Vergleich zu anderen kostensenkenden Faktoren zeigte DevSecOps die größten Kosteneinsparungen. (IBM, 2023)

96. Organisationen mit hohen Niveaus an Vorfallreaktionsplanung und -tests verzeichneten Einsparungen bei den Kosten für Datenpannen in Höhe von 1,49 Mio. USD. (IBM, 2023)

97. Organisationen mit umfangreicher Nutzung von Sicherheits-KI und -Automatisierung identifizierten und begrenzten eine Datenpanne 108 Tage schneller und verzeichneten Kosteneinsparungen von fast 1,8 Millionen USD im Vergleich zu Organisationen ohne Nutzung. (IBM, 2023)

98. 61 % der Organisationen verwenden ein gewisses Maß an Sicherheits-KI und -Automatisierung. (IBM, 2023)

99. Organisationen, die Bedrohungsinformationsdienste nutzen, erkannten Verstöße 28 Tage schneller. (IBM, 2023)

100. Organisationen, die eine robuste risikobasierte Analyse verwenden, hatten 10 % geringere als durchschnittliche Kosten für Datenpannen. (IBM, 2023)

101. Organisationen mit MSSPs hatten einen 21 % kürzeren Lebenszyklus von Datenpannen. (IBM, 2023)

Die 4 wichtigsten Erkenntnisse für Organisationen

Mit diesen überzeugenden Statistiken im Hinterkopf haben wir wesentliche Erkenntnisse und umsetzbare Anweisungen für Organisationen in dieser komplexen Landschaft zusammengefasst.

1. Seien Sie vorbereitet

In der sich schnell entwickelnden Bedrohungslandschaft von heute, in der ständig neue Schwachstellen und ausgeklügelte Cyberangriffe auftauchen, müssen Organisationen eine proaktive Haltung gegenüber Cybersicherheit einnehmen. Die Anerkennung, dass Datenpannen eine Frage des Wann, nicht des Ob sind, ist der erste kritische Schritt in diese Richtung. Um effektiv vorbereitet zu sein, müssen Organisationen:

  • Einen umfassenden Incident Response Plan entwickeln: Ihr IRP sollte spezifische Verfahren zur Erkennung, Reaktion auf und Wiederherstellung von Sicherheitsvorfällen enthalten. Es sollte klare Kommunikationskanäle, Rollen und Verantwortlichkeiten für das Incident-Response-Team sowie Richtlinien für die externe Kommunikation mit Stakeholdern und Regulierungsbehörden umfassen.
  • Regelmäßig Übungen und Simulationen durchführen: Regelmäßige, geplante Übungen und Tischübungen sind unerlässlich, um sicherzustellen, dass das Incident-Response-Team und alle relevanten Mitarbeiter mit ihren Rollen im Falle einer Verletzung vertraut sind. Nach-Übungs-Berichte und Nachbesprechungen sollten genutzt werden, um den IRP zu verfeinern und Lücken zu schließen.

2. In bewährte Abschwächungsmethoden investieren

Um sich gegen die zunehmende Komplexität von Cyber-Bedrohungen zu verteidigen, müssen Organisationen bewährte Sicherheitsstrategien und -technologien nutzen:

  • DevSecOps-Praktiken übernehmen: Sicherheitsüberlegungen müssen ein integraler Bestandteil des Entwicklungsprozesses sein und dürfen nicht nachträglich einfließen. Ein DevSecOps-Ansatz hat sich bewährt, um Organisationen dabei zu helfen, Schwachstellen frühzeitig zu erkennen und zu mindern, wodurch das Risiko einer Ausnutzung verringert wird.
  • Implementieren Sie Sicherheits-KI und Automatisierung: Künstliche Intelligenz (KI) und Automatisierungstechnologien können die Fähigkeit Ihrer Organisation zur Erkennung und Reaktion auf Bedrohungen erheblich verbessern. Machine-Learning-Algorithmen können große Datenmengen analysieren, um verdächtige Muster zu identifizieren, die auf eine Sicherheitsverletzung hinweisen können, während Automatisierung die Reaktionszeiten verkürzt und die Zeitspanne für Angreifer reduziert.

3. Handeln Sie jetzt, um Insider-Bedrohungen zu mindern

Insider-Bedrohungen, ob böswillig oder versehentlich, stellen ein erhebliches Risiko für Organisationen dar. Um diese Risiken zu mindern, sollten Organisationen:

  • Stärken Sie Sicherheits-Schulungen: Regelmäßige, ansprechende und umfassende Sicherheitsbewusstseinsschulungen sind entscheidend, um Mitarbeiter über die Risiken und ihre Verantwortung beim Schutz sensibler Informationen aufzuklären.
  • Strenge Zugriffskontrollen implementieren: Durchsetzung des Prinzips der geringsten Privilegien, wobei Mitarbeitern nur der Zugriff auf die Informationen und Ressourcen gewährt wird, die sie für ihre Aufgaben benötigen. Regelmäßige Überprüfungen der Zugriffsrechte können das Risiko von Insider-Bedrohungen reduzieren.
  • Sichere Onboarding- und Offboarding-Prozesse: Es ist entscheidend, dass Mitarbeiter vom ersten Tag an Zugang zu den notwendigen Ressourcen haben und dass der Zugriff bei Beendigung oder Funktionswechsel sofort widerrufen wird, um Insider-Bedrohungen zu mindern.

4. Priorisieren Sie das Drittanbieter-Risikomanagement

Da Organisationen zunehmend auf Anbieter und Drittanbieter-Dienstleister angewiesen sind, kann das von diesen externen Einheiten ausgehende Risiko nicht übersehen werden. Organisationen müssen:

  • Führen Sie eine gründliche Due Diligence durch: Vor dem Onboarding neuer Anbieter sollten Organisationen deren Sicherheitspraktiken durch detaillierte Sicherheitsfragebögen bewerten. Fordern Sie Informationen über deren Datenhandhabungspraktiken, regulatorische und sicherheitsbezogene Compliance und deren eigene Vorfallreaktionsfähigkeiten an.
  • Implementieren Sie eine kontinuierliche Überwachung: Mechanismen für die kontinuierliche Überwachung der Einhaltung von Sicherheitsstandards und vertraglichen Verpflichtungen seitens Dritter etablieren. Dazu können regelmäßige Sicherheitsbewertungen, Audits und Überprüfungen der Vorfallreaktionspläne von Drittanbietern gehören.
  • Erstellen Sie eine Richtlinie zum Anbietermanagement: Entwickeln Sie eine umfassende Anbietermanagement-Richtlinie, die die Standards und Erwartungen für alle Drittanbieter-Dienstleister festlegt. Diese Richtlinie sollte Anforderungen an Transparenz, Berichterstattung und Zusammenarbeit im Falle eines Datenverstoßes enthalten.

Durch proaktives Angehen dieser Risiken können Organisationen ihre Widerstandsfähigkeit gegen Datenverletzungen erheblich verbessern, potenzielle Schäden minimieren und sich im Falle eines Vorfalls schneller erholen.

Schützen Sie sich vor Datenverletzungen mit Sicherheitsautomatisierung und KI

Sicherheitsautomatisierung und KI verändern die Art und Weise, wie Organisationen sich gegen Datenverletzungen und Cyber-Bedrohungen verteidigen. Tools wie Secureframe bieten die Sichtbarkeit, Effizienz und Innovationsfähigkeit, die Organisationen benötigen, um ihr Risikoprofil vollständig zu verstehen, eine effektive Sicherheitsstrategie zu entwickeln und die organisatorische Widerstandsfähigkeit zu verbessern.

Die GRC-Automatisierungsplattform von Secureframe befähigt Organisationen mit:

  • Kontinuierliche Überwachung: Secureframe überwacht kontinuierlich Ihr Sicherheitsprofil, kennzeichnet Fehlkonfigurationen und fehlgeschlagene Kontrollen und bietet maßgeschneiderte Leitlinien zur Schadensbehebung. Stellen Sie sicher, dass Ihre Organisation sicher bleibt, während sie wächst und neue Bedrohungen auftauchen.
  • KI-Fähigkeiten: Nutzen Sie die Macht von künstlicher Intelligenz und Machine Learning, um Risiken zu bewerten und zu behandeln, Schwachstellen zu beheben und manuelle, fehleranfällige Prozesse zu automatisieren.
  • Anbieter-Risiko-Management: Secureframe vereinfacht das Risikomanagement von Drittanbietern, indem es Anbieterbewertungen und die Überwachung ihres Compliance-Status automatisiert. Dies ist entscheidend, um die Sicherheit in Ihrem gesamten Ökosystem sicherzustellen und Ihre Organisation vor kostspieligen Drittverletzungen zu schützen.
  • Personalmanagement und Schulungen: Automatisieren Sie das Onboarding und Offboarding von Mitarbeitern, um sichere Prozesse in jedem Schritt sicherzustellen. Unsere Plattform umfasst auch eigene Schulungen für Mitarbeiter, um die besten Praktiken der Informationssicherheit zu verstehen. Geschulte Mitarbeiter sind weniger wahrscheinlich Ursache von Datenverletzungen und erkennen und reagieren eher auf potenzielle Bedrohungen.

Um mehr über die Fähigkeiten von Secureframe zu erfahren, vereinbaren Sie eine Demo mit einem Produkteexperten.

Verwenden Sie Vertrauen, um Wachstum zu beschleunigen

Fordern Sie eine Demo anangle-right
cta-bg