Da immer mehr Unternehmen lähmende Sicherheitsverletzungen erfahren,nimmt die Welle kompromittierter Daten zu. Datenverstoßstatistiken zeigen, dass Hacker durch Geld sehr motiviert sind, Daten zu erwerben, und dass persönliche Informationen eine sehr geschätzte Art von Daten sind, die kompromittiert werden müssen. Es ist auch offensichtlich, dass Unternehmen immer noch nicht genug auf Verstöße vorbereitet sind, obwohl sie alltäglicher werden.,

Tatsächlich ergab der Datenrisikobericht 2019, dass Unternehmen immer noch Tausende von Dateien ungeschützt und offen für jeden im Unternehmen aufbewahren. Werfen wir einen Blick zurück auf einige der wirkungsvollsten und schädlichsten Statistiken über Datenschutzverletzungen und tauchen Sie tief in die Entstehung von Datenschutzverletzungen ein.

Laden Sie den vollständigen Data Risk Report herunter.

„Es ist die Bedrohungen, die Sie nicht kommen sehen, die Sie erhalten, und das war ein Augenöffner.,“

Wir haben 107 Datenverletzungsstatistiken für 2020 zusammengestellt, die auch Arten von Datenverletzungen, branchenspezifische Statistiken, Risiken, Kosten sowie Ressourcen zur Verteidigung und Prävention von Datenverletzungen abdecken. Hoffentlich hilft dies Unternehmen dabei, die Bedeutung der Datensicherheit zu verstehen und ihre Sicherheitsbudgets besser zuzuordnen.

Für detailliertere Einblicke in die Sicherheit lesen Sie unsere Whitepaper zu Datenschutzverletzungen.,

  • Ursprung von Datenverletzungen
  • Wie Datenverletzungen auftreten
  • Statistiken
    • Statistiken über historische Datenverletzungen
    • Statistiken über jüngste Datenverletzungen + Statistiken
    • Datenverletzung anhand der Zahlen
    • Kosten einer Datenverletzung
    • Datenverstoßrisiko
    • Projektionen von Datenverletzungen
    • Versicherungsarten für Datenverletzungen
  • 2020 Infografik
  • Verteidigung + Präventionsressourcen
  • Datenverstoßstatistik FAQ

Was ist ein Datenverstoß?,

Eine Datenverletzung ist ein Vorfall, bei dem vertrauliche oder vertrauliche Informationen ohne Erlaubnis abgerufen wurden. Verstöße sind das Ergebnis eines Cyberangriffs, bei dem Kriminelle unbefugten Zugriff auf ein Computersystem oder Netzwerk erhalten und die privaten, sensiblen oder vertraulichen persönlichen und finanziellen Daten der darin enthaltenen Kunden oder Benutzer stehlen.

Die USA, Department of Justice definiert eine Verletzung als „der Verlust der Kontrolle, Kompromiss, unbefugte Offenlegung, unbefugte Erfassung, Zugriff für einen nicht autorisierten Zweck oder anderen unbefugten Zugriff auf Daten, ob physisch oder elektronisch.,“

Häufige Cyberangriffe bei Datenschutzverletzungen sind:

  • Ransomware
  • Malware
  • Phishing
  • Denial of Service

Der Ursprung von Datenschutzverletzungen

Obwohl Datenschutzverletzungen heutzutage aufgrund von Cloud Computing und erhöhter digitaler Speicherung häufiger vorkommen, bestehen sie, solange Unternehmen vertrauliche Informationen und private Aufzeichnungen unterhalten. In den 1980er Jahren nahm die Häufigkeit öffentlich bekanntgegebener Datenverletzungen jedoch zu, und das Bewusstsein für Datenverletzungen nahm in den frühen 2000er Jahren zu.,

Laut der Website des Office of International Security wurde 1984 die globale Kreditinformationsgesellschaft TRW (jetzt Experian genannt) gehackt und 90 Millionen Datensätze gestohlen. Im Jahr 1986 wurden 16 Millionen Datensätze von Revenue Canada gestohlen.

Die meisten öffentlichen Informationen über Datenschutzverletzungen stammen nur aus dem Jahr 2005. Im Jahr 2019 zeigten Umfragen, dass über die Hälfte der Amerikaner besorgt über Datenschutzverletzungen in der Gesundheitsbranche war, was die Datensicherheit zu einem Hauptanliegen für Verbraucher und Unternehmen machte. Datenschutzverletzungen betreffen heute Millionen von Verbrauchern in nur einem Angriff auf ein Unternehmen.,

In einer kürzlich durchgeführten Umfrage zur Alphabetisierung von Datenschutzverletzungen, die im Oktober 2019 durchgeführt wurde, stellte Varonis fest, dass 64% der Amerikaner nie überprüft haben, ob sie von einer größeren Datenschutzverletzung betroffen waren. 56% gaben an, nicht zu wissen, was zu tun ist, wenn ihre Informationen in eine Datenverletzung verwickelt sind.

Wie treten Datenverletzungen auf?

Eine Datenverletzung tritt auf, wenn ein Cyberkrimineller eine Datenquelle infiltriert und vertrauliche Informationen extrahiert. Dies kann durch Zugriff auf einen Computer oder ein Netzwerk erfolgen, um lokale Dateien zu stehlen, oder durch Remote-Umgehen der Netzwerksicherheit., Während die meisten Datenverletzungen auf Hacking-oder Malware-Angriffe zurückzuführen sind, umfassen andere Verletzungsmethoden Insiderlecks, Zahlungskartenbetrug, Verlust oder Diebstahl einer physischen Festplatte mit Dateien und menschliches Versagen. Die häufigsten Cyber-Angriffe bei Datenschutzverletzungen werden im Folgenden beschrieben.

Ransomware

Ransomware ist eine software, die Zugang zu und sperrt den Zugriff auf wichtige Daten. Dateien und Systeme sind gesperrt und eine Gebühr wird häufig in Form von Kryptowährung verlangt.,

Gemeinsames Ziel: Unternehmen Unternehmen und Unternehmen

Malware

Malware, allgemein als „bösartige Software“ bezeichnet, ist ein Begriff, der jedes Programm oder Code beschreibt, der Systeme schädlich untersucht. Die Malware wurde entwickelt, um Ihren Computer oder Ihre Software zu beschädigen und dient häufig als Warnung vor schädlicher Software. Die „Warnung“ versucht, Benutzer davon zu überzeugen, verschiedene Arten von Software herunterzuladen, und obwohl sie die physische Hardware von Systemen nicht beschädigt, kann sie Computerfunktionen stehlen, verschlüsseln oder entführen.,

Malware kann Ihren Computer durchdringen, wenn Sie auf gehackten Websites navigieren, infizierte Dateien herunterladen oder E-Mails von einem Gerät öffnen, das keine Anti-Malware-Sicherheit bietet.

Gemeinsames Ziel: Einzelpersonen und Unternehmen

Phishing

Phishing-Betrügereien sind eine der häufigsten Möglichkeiten, wie Hacker Zugriff auf vertrauliche oder vertrauliche Informationen erhalten., Phishing beinhaltet das Senden betrügerischer E-Mails, die anscheinend von einem seriösen Unternehmen stammen, mit dem Ziel, Empfänger zu täuschen, entweder auf einen böswilligen Link zu klicken oder einen infizierten Anhang herunterzuladen, normalerweise um finanzielle oder vertrauliche Informationen zu stehlen.

Gemeinsames Ziel: Einzelpersonen und Unternehmen

Denial of Service (DoS)

Denial of Service ist ein Cyberangriff, bei dem der Täter versucht, eine Maschine oder Netzwerkressource für seine beabsichtigten Benutzer nicht verfügbar zu machen, indem er vorübergehend oder auf unbestimmte Zeit Dienste eines mit dem Internet verbundenen Hosts unterbricht., Dies wird normalerweise erreicht, indem die Zielmaschine oder-ressource mit überflüssigen Anforderungen überflutet wird, um Systeme zu überlasten und zu verhindern, dass einige oder alle legitimen Anforderungen erfüllt werden.

Gemeinsames Ziel: Websites oder Dienste, die auf hochkarätigen Webservern wie Banken gehostet werden

Statistiken zu historischen Datenverletzungen

Einige der größten in der Geschichte aufgezeichneten Datenverletzungen stammen aus dem Jahr 2005 oder später. Sobald Regierungen und Unternehmen von Papier zu Digital wechselten, wurden Datenschutzverletzungen häufiger.,

Allein im Jahr 2005 gab es 136 Datenschutzverletzungen, die vom Privacy Rights Clearinghouse gemeldet wurden, und seitdem wurden mehr als 4,500 Datenschutzverletzungen veröffentlicht. Es ist jedoch fair zu glauben, dass die tatsächliche Anzahl von Datenschutzverletzungen wahrscheinlich höher ist, da einige der Datenschutzverletzungen, über die das Privacy Rights Clearinghouse berichtet, eine unbekannte Anzahl kompromittierter Datensätze aufweisen. Allein bei der Verizon Data Breach Investigation 2014 wurden 2.100 Datenschutzverletzungen gemeldet, bei denen 700 Millionen Datensätze offengelegt wurden.,

Im Folgenden haben wir eine Liste von Datenverletzungsstatistiken bereitgestellt, die zum Alter der Dateninfiltration geführt und diese gestartet haben.

  1. Der erste Computervirus, bekannt als „The Creeper“, wurde Anfang der 1970er Jahre entdeckt (History of Information).
  2. Im Jahr 2005 begann das Clearinghaus für Datenschutzrechte mit der Chronologie von Datenschutzverletzungen (Symantec).
  3. 2005 ist das Jahr der ersten Datenschutzverletzung (DSW Shoe Warehouse) ausgesetzt mehr als 1 Million Datensätze (Symantec).,
  4. Der größte Insiderangriff ereignete sich von 1976 bis 2006, als Greg Chung von Boeing Luft-und Raumfahrtdokumente im Wert von 2 Milliarden US-Dollar stahl und sie China (NBC) gab.
  5. AOL war 1996 das erste Opfer von Phishing-Angriffen (Phishing).
  6. Ab 2015 erforderten 25% der globalen Daten Sicherheit, waren aber nicht geschützt (Statista).
  7. Im Jahr 2017 hat eine der drei großen US-Kreditauskunfteien Equifax 145,5 Millionen Konten offengelegt, darunter Namen, Sozialversicherungsnummern, Geburtsdaten, Adressen und in einigen Fällen Führerscheinnummern amerikanischer Verbraucher (Symantec).,
  8. Verletzungen von Social Media-Daten machten im ersten Halbjahr 2018 56% der Datenschutzverletzungen aus (IT Web).
  9. In den letzten 10 Jahren gab es 300 Datenverletzungen, bei denen 100.000 oder mehr Datensätze gestohlen wurden (Forbes).
  10. Die Vereinigten Staaten sahen 1,244 Datenverletzungen in 2018 und hatten 446.5 Millionen exponierte Datensätze (Statista).
  11. Datenschutzverletzungen exponierten 4.1 Milliarden Datensätze in den ersten sechs Monaten von 2019 (Forbes).
  12. Ab 2019 gehören Cyberangriffe zu den fünf größten Risiken für die globale Stabilität (World Economic Forum).,

Größte Datenverletzungen in der Geschichte + Andere Beispiele

Datenverletzungen werden immer häufiger und einige der jüngsten Datenverletzungen waren die bisher größten. Hier ist ein Blick auf die größten Datenverletzungen in der Geschichte.

  1. Yahoo hält mit 3 Milliarden kompromittierten Konten (Statista) den Rekord für die größte Datenverletzung aller Zeiten.
  2. Im Jahr 2019 hatte First American Financial Corp. 885 Millionen Datensätze online verfügbar gemacht, darunter Bankgeschäfte, Sozialversicherungsnummern und mehr., (Gizmodo)
  3. Im Jahr 2019 hatte Facebook 540 Millionen Benutzerdatensätze auf dem Amazon Cloud Server (CBS) verfügbar gemacht.
  4. Im Jahr 2018 betraf Marriott International Data Breach rund 500 Millionen Gäste (New York Times).
  5. Im Jahr 2016 wurde das Adult Friend Finder Network aus Gründen der schlechten Sicherheit gehackt und 412 Millionen private Daten von Benutzern (Zero Day) offengelegt.
  6. Experian-owned Court Ventures verkaufte Informationen direkt an einen vietnamesischen Betrügerdienst mit bis zu 200 Millionen Datensätzen (Forbes).,
  7. Im Jahr 2017 sind Daten von fast 200 Millionen Wählern online von Deep Root Analytics (CNN) durchgesickert.
  8. Im Jahr 2014 wurde Ebay gehackt, Zugriff auf 145 Millionen Datensätze (Yahoo).
  9. In den Jahren 2008 und 2009 erlitt Heartland Payment Systems eine Datenschutzverletzung, die zum Verlust von 130 Millionen Datensätzen führte (Tom ‚ s Guide).
  10. Im Jahr 2007 wurde die Sicherheitslücke bei T. J. Maxx Companies Inc. kompromittiert 94 Millionen Datensätze (Informationswoche).
  11. Im Jahr 2015 erlebte Anthem einen Verstoß, der 80 Millionen Datensätze kompromittierte (Anthem).,
  12. Im Jahr 2013 bestätigte Target einen Verstoß, der 70 Millionen Datensätze kompromittierte (KrebsOnSecurity).

Jüngste Datenschutzverletzungen + Statistiken

Mit 2,013 bestätigten Datenschutzverletzungen im Jahr 2019 haben wir einige der jüngsten und wirkungsvollsten Sicherheitsverletzungen des Jahres beschrieben. Diese Daten weisen auf die Aktualität und die weit verbreiteten Auswirkungen von Datenschutzverletzungen auf die Gefährdung sensibler Informationen hin.

  1. Im Januar 16, 2019, ein Fehler innerhalb des beliebten Videospiels Fortnite ausgesetzt Spieler gehackt., Das Spiel hat weltweit 200 Millionen Nutzer, von denen 80 Millionen jeden Monat aktiv sind (IdentityForce).März 2019 gab Facebook zu, dass es die Passwörter von bis zu 600 Millionen Benutzern (IdentityForce) seit 2012 nicht ordnungsgemäß gesichert hat.
  2. Am 2.April 2019 wurden persönliche Informationen aktueller und ehemaliger Fakultäten, Studenten, Mitarbeiter und Studentenbewerber von Georgia Tech von einem Hacker über eine zentrale Datenbank abgerufen. Die von der Verletzung betroffene Datenbank enthielt Namen, Adressen, Sozialversicherungsnummern und Geburtsdaten von 1.,3 millionen Personen und war die zweite Verletzung der Universität in weniger als einem Jahr (IdentityForce).
  3. Microsoft hat eine Datenverletzung seiner Nicht-Unternehmens-E-Mail-Dienste zugegeben. März 2019 dauerte, ermöglichte es Hackern, auf E-Mail-Konten zuzugreifen, indem sie das Kundensupportportal von Microsoft (IdentityForce) missbrauchten.,Mai 2019 ließen mehr als 49 Millionen Instagram-Influencer, Prominente und Marken ihre privaten Kontaktinformationen offenlegen, nachdem ein in Indien ansässiges Social-Media-Marketingunternehmen die Daten in einer Amazon Web Services-Datenbank (IdentityForce) ungeschützt gelassen hatte.September 2019 bestätigte der Food Delivery Service DoorDash eine Datenschutzverletzung durch einen Drittanbieter, bei der die Informationen von 4,9 Millionen Kunden, Lieferarbeitern und Händlern (IdentityForce) offengelegt wurden.
  4. Im Oktober 26, 2019, die Kontoinformationen von 7.,5 Millionen Benutzer in Adobe Creative Cloud wurden aufgrund einer ungeschützten Online-Datenbank (IdentityForce) ausgesetzt.Dezember 2019 wurden über 267 Millionen Facebook-Benutzernamen, Facebook-IDs und Telefonnummern veröffentlicht (IdentityForce).

Datenschutzverletzung durch die Nummern

Bei der Vorbereitung und Verwaltung eines Datenschutzverstoßes sind viele Faktoren zu berücksichtigen, z. B. die Zeit, die für die Reaktion auf einen Datenschutzverstoß benötigt wird, und die Reputationsauswirkungen auf Ihr Unternehmen., Lesen Sie unten, um zu sehen, wie Verstöße passieren, durchschnittliche Reaktionszeiten und andere wichtige Informationen.

  1. Das Gesundheitswesen und der öffentliche Sektor verbrachten die meiste Zeit im Lebenszyklus von Datenschutzverletzungen, 329 Tage bzw.
  2. Die durchschnittliche Zeit, um einen Verstoß im Jahr 2019 zu identifizieren, betrug 206 Tage (IBM).
  3. Die durchschnittliche Zeit, um einen Verstoß einzudämmen, betrug 73 Tage (IBM).
  4. Die weltweite Zahl der pro Tag blockierten Webangriffe stieg zwischen 2017 und 2018 um 56,1% (Statista).
  5. Office-Anwendungen waren im dritten Quartal 2018 weltweit die am häufigsten genutzten Anwendungen (Statista).,
  6. Die Zahl der von Gesundheitsdatenverletzungen betroffenen Personen stieg von 2017 auf 2019 um 80% (Statista)
  7. 34% der Datenverletzungen im Jahr 2018 betrafen interne Akteure (Verizon).
  8. 71% der Verstöße sind finanziell motiviert (Verizon).
  9. 36% der Akteure externer Datenschutzverletzungen im Jahr 2019 waren an organisierter Kriminalität beteiligt (Verizon).
  10. 95% der verletzten Datensätze stammten 2016 aus den Bereichen Regierung, Einzelhandel und Technologie (Tech Republic).
  11. Durchschnittlich 4.800 Webseiten pro Monat werden mit Formjacking Code (Symantec) kompromittiert.,
  12. Durch den Diebstahl von nur 10 Kreditkarten pro Website verdienen Cyberkriminelle bis zu 2.2 Millionen US-Dollar durch Formjacking-Angriffe (Symantec).
  13. 48% der schädlichen E-Mail-Anhänge sind Microsoft Office-Dateien (Symantec).
  14. Im Jahr 2019 waren Führungskräfte auf C-Ebene zwölfmal häufiger Ziel sozialer Vorfälle und neunmal häufiger Ziel sozialer Verstöße als in den vergangenen Jahren (Verizon).
  15. Ransomware macht fast 24% der Vorfälle aus, bei denen Malware verwendet wird (Verizon).,
  16. Von 2016 bis 2018 zielten die aktivsten Angriffsgruppen auf durchschnittlich 55 Organisationen (Symantec) ab.
  17. Der Lebenszyklus eines böswilligen oder kriminellen Angriffs auf Datenverletzungen im Jahr 2019 dauerte durchschnittlich 314 Tage (IBM).

Kosten einer Datenschutzverletzung

Es ist kein Geheimnis, dass Datenschutzverletzungen für ein Unternehmen teuer sind. Um die durchschnittlichen Kosten einer Datenverletzung zu berechnen, erfassen Sicherheitsinstitute sowohl die direkten als auch die indirekten Kosten der verletzten Organisation.,

Zu den direkten Ausgaben gehören forensische Experten, Hotline-Support und kostenlose Kreditüberwachungsabonnements und potenzielle Abrechnungen. Indirekte Kosten umfassen interne Untersuchungen und Kommunikation sowie Kundenumsätze oder verminderte Raten aufgrund des Rufs von Unternehmen nach Verstößen. Sehen Sie, wie teuer es ist, einen Verstoß zu erfahren und welche Elemente die Kosten steigen lassen.

  1. Während Finanz-und Zahlungsunternehmen 2019 den größten Rückgang der Aktienperformance nach einer Verletzung verzeichneten, fallen die Preise nach einer Verletzung im Durchschnitt um 7.27% (Comparitech).,
  2. Das Gesundheitswesen ist die teuerste Branche für eine Datenschutzverletzung bei 6.45 Millionen US-Dollar (IBM).
  3. Die globalen durchschnittlichen Kosten einer Datenschutzverletzung betragen 3.9 Millionen US-Dollar (IBM).
  4. Daten deuten darauf hin, dass Cyberkriminalität Unternehmen im Jahr 2019 insgesamt über 2 Billionen US-Dollar kostete (Juniper).
  5. Die durchschnittlichen Kosten pro verlorenem oder gestohlenem Datensatz bei einem Datenverstoß betragen 150 US-Dollar (IBM).
  6. Ein Lebenszyklus unter 200 Tagen kostet 1,2 Millionen US-Dollar weniger als ein Lebenszyklus über 200 Tage (IBM)
  7. 67% der Kosten entstehen im ersten Jahr einer Datenverletzung (IBM).,
  8. Die Bildung eines Incident Response Teams reduziert die Kosten einer Datenverletzung um durchschnittlich 360.000 $(IBM).
  9. Im Jahr 2019 waren die Vereinigten Staaten mit 8,19 Millionen US-Dollar (IBM) das Land mit den höchsten durchschnittlichen Gesamtkosten einer Datenschutzverletzung.
  10. Im Jahr 2019 hatten kleinere Organisationen im Vergleich zu ihrer Größe höhere Kosten als größere Organisationen. Die Gesamtkosten für Unternehmen mit mehr als 25.000 Mitarbeitern betrugen durchschnittlich 204 USD pro Mitarbeiter (IBM).
  11. Im Jahr 2019 gaben Unternehmen, die einen Verstoß in weniger als 200 Tagen erkennen und eindämmen konnten, 1,2 Millionen US-Dollar weniger für die Gesamtkosten eines Verstoßes aus (IBM).,
  12. Die durchschnittlichen Kosten für verlorene Geschäfte für Organisationen im Jahr 2019 betrugen 1,42 Millionen US-Dollar, was 36% der durchschnittlichen Gesamtkosten von 3,92 Millionen US-Dollar (IBM) entspricht.
  13. Ein Mega-Verstoß gegen 1 Million Datensätze hat durchschnittliche Gesamtkosten von 42 Millionen US-Dollar, ein Wachstum von 8% gegenüber 2018 (IBM).
  14. Ein Mega-Verstoß gegen 50 Millionen Datensätze hat durchschnittliche Gesamtkosten von 388 Millionen US-Dollar, ein Wachstum von fast 11% gegenüber 2018 (IBM).
  15. Krankenhäuser geben in den zwei Jahren nach einem Verstoß jährlich 64% mehr für Werbung aus (American Journal of Managed Care).,

Daten-Verletzung-Risiko

IBM die Kosten für eine Daten-Verletzung-Bericht wird festgestellt, dass die durchschnittlichen Gesamtkosten einer Datenschutzverletzung ist $3,92 Millionen und bewegt sich in einem Aufwärtstrend. Diese Daten bestätigen insbesondere den Grund für Investitionen in vorbeugende Datensicherheit. Siehe die Statistiken zum Datenverstoßrisiko unten, um die Auswirkungen, Motivationen und Ursachen dieser schädlichen Angriffe zu quantifizieren.

  1. Im Jahr 2019 hatte durchschnittlich jeder Mitarbeiter Zugriff auf 17 Millionen Dateien und 1,21 Millionen Ordner (Varonis).,
  2. 77% der Sicherheits-und IT-Experten gaben an, dass sie keinen Cybersecurity Incident Response Plan haben, der unternehmensweit einheitlich angewendet wird (IBM).
  3. Das Gesamtvolumen der IoT-Angriffe blieb 2018 hoch und Router und angeschlossene Kameras waren die am meisten infizierten Geräte und machten 75% bzw.
  4. Der durchschnittliche DDoS-Angriff (Distributed Denial-of-Service) stieg auf mehr als 26 Gbit / s und nahm um 500% zu (Nexusguard).
  5. 53% der Unternehmen fanden über 1.000 sensible Dateien für jeden Mitarbeiter (Varonis).,
  6. 15% der Unternehmen fanden mehr als 1 Million Ordner für jeden Mitarbeiter (Varonis).
  7. 80% der Unternehmen mit über 1 Million Ordnern fanden über 50.000 offene Ordner für jeden Mitarbeiter (Varonis).
  8. 95% der Unternehmen fanden über 100.000 Ordner mit veralteten Daten (Varonis).
  9. Im Durchschnitt sind 50% der Benutzerkonten veraltet (Varonis).
  10. 58% der Unternehmen fanden über 1.000 Ordner mit inkonsistenten Berechtigungen (Varonis).
  11. Nur 5% der Unternehmensordner sind geschützt (Varonis).,
  12. 38% aller abgetasteten Benutzer haben ein Passwort, das niemals abläuft (Varonis).
  13. 43% der Opfer von Datenschutzverletzungen sind kleine Unternehmen (Verizon).
  14. 22% der Datenschutzverletzungen im Jahr 2017 betrafen die Verwendung gestohlener Anmeldeinformationen (Verizon).
  15. 36% der kompromittierten Daten im Jahr 2017 waren persönliche Informationen wie Name, Geburtstag und Geschlecht (Verizon).
  16. 90% der Malware stammt aus E-Mails (Verizon).
  17. Mehr als 70 Millionen Datensätze wurden 2018 aus schlecht konfigurierten S3-Buckets gestohlen oder durchgesickert (Symantec).
  18. Supply Chain Attacks stiegen 2018 um 78% (Symantec).,
  19. Alle 39 Sekunden kommt es zu einem Cyberangriff (University of Maryland).
  20. Je größer die Datenschutzverletzung ist, desto geringer ist die Wahrscheinlichkeit, dass die Organisation in den folgenden zwei Jahren einen weiteren Verstoß erleidet (IBM).
  21. 24% der Datenverletzungen werden durch menschliches Versagen (IBM) verursacht.
  22. Fast jede zehnte gezielte Angriffsgruppe verwendet Malware, um den Geschäftsbetrieb zu zerstören oder zu stören (Symantec).
  23. 62% der Verstöße ohne Fehler, Missbrauch oder physische Maßnahmen betrafen die Verwendung gestohlener Anmeldeinformationen, Brute-Force oder Phishing (Varonis).,
  24. Router und angeschlossene Kameras machen 90% der infizierten Geräte aus (Symantec).

Projektionen von Datenverletzungen

Im sich schnell entwickelnden Bereich der Datensicherheit ist es wichtig, dass Unternehmer über alle möglichen Probleme informiert bleiben. Im Folgenden sind die projizierten Cybersicherheitsvorfälle aufgeführt, die in den kommenden Jahren auftreten können.

  1. Es wird geschätzt, dass ein Unternehmen bis 2021 alle 11 Sekunden Opfer eines Ransomware-Angriffs wird (Herjavec Group).,Es wird geschätzt, dass Cyberkriminalität die Welt bis 2021 jährlich 6 Billionen US-Dollar kostet (Cybersecurity Ventures).
  2. Angreifer melden sich bei biometrischem Hacking an und legen Schwachstellen in Touch ID-Sensoren, Gesichtserkennung und Passcodes (Experian) offen.
  3. Skimming ist nicht neu, aber die nächste Grenze ist eine enterprise-wide Angriff auf ein Nationales Netzwerk von einem großen Finanzinstitut, die kann dazu führen, die Millionen an Verlusten (Experian).,
  4. Ein großer Mobilfunkanbieter wird mit gleichzeitiger Wirkung sowohl auf iPhones als auch auf Android angegriffen, indem er Millionen von Verbrauchern persönliche Informationen stiehlt und möglicherweise die gesamte drahtlose Kommunikation in den USA deaktiviert (Experian).
  5. Ein Cloud-Anbieter erleidet einen Verstoß, der die vertraulichen Informationen von Hunderten von Fortune 1000-Unternehmen (Experian) beeinträchtigt.
  6. Die Online-Gaming-Community wird eine aufstrebende Hackeroberfläche sein, bei der sich Cyberkriminelle als Spieler ausgeben und Zugang zu den Computern und persönlichen Daten vertrauensvoller Spieler (Experian) erhalten.,

Datenverstoßversicherungstypen

Um das mit Datenverlust einhergehende Risiko zu verringern, kaufen viele Unternehmen jetzt eine Datenverstoßversicherung. Eine Datenverstoßversicherung hilft bei der Deckung der Kosten, die mit einer Datensicherheitsverletzung verbunden sind. Es kann verwendet werden, um eine breite Palette von Komponenten wie PR-Krisen, Schutzlösungen und Haftung zu unterstützen und zu schützen. Es kann auch alle aus der Verletzung angesammelten Anwaltskosten abdecken. Nachfolgend finden Sie einige Statistiken, die die wachsende Notwendigkeit einer Cyberversicherung hervorheben.,

  1. Cyber-Risiko ist die Nummer eins Sorge für Risikomanager in den Vereinigten Staaten (Aktuar).
  2. In den USA besaßen 34 Prozent der Unternehmen 2017 eine eigenständige Cyberversicherung (Statista).
  3. 44 Prozent der Firmenkunden gaben an, ihren Cyber-Versicherungsschutz mit ihrem Versicherungsmakler (Statista) besprochen zu haben.
  4. Der Hauptgrund, warum KMU und große Unternehmen eine Cyberversicherung abgeschlossen haben, war der Risikotransfer im Jahr 2018 (Statista).,

Häufige Arten von Datenschutzverletzungen sind:

Erstversicherung

Mit vielen verschiedenen Arten von Konsequenzen, die aufgrund einer Datenschutzverletzung auftreten, wird viel Zeit und Geld für die Wiederherstellung aufgewendet., Von der Datenwiederherstellung bis hin zur Benachrichtigung von Interessengruppen deckt die Erstversicherung Folgendes ab:

  • Untersuchung der Kosten
  • Benachrichtigung aller betroffenen Parteien
  • Auffinden von Anfragen
  • Werkzeuge, um betroffenen Parteien zu helfen

Drittversicherung

Drittversicherungen werden hauptsächlich von Auftragnehmern und IT-Fachleuten verwendet, um ihre Haftung zu verringern. Die gedeckten Ausgaben können Folgendes umfassen:

  • Anwaltskosten
  • Vergleiche
  • Urteile und Haftung
  • Andere Gerichtskosten wie Zeugengebühren, Docket-Gebühren usw.,

Prävention von Datenschutzverletzungen

Es gibt auch proaktive Ansätze, die Sicherheitsexperten ergreifen können, um ihre Chancen auf einen Verstoß zu verringern. Die Identifizierung von Cybersicherheitsrisiken für Ihre Daten kann ein guter Anfang sein. Sehen Sie, wie Unternehmen ihre Budgets und Prioritäten verschieben, um ihre Vermögenswerte und Kunden vor Cyberangriffen zu schützen.

  1. 63% der Unternehmen haben ein biometrisches System implementiert oder planen, eines an Bord zu nehmen (Veridium).,
  2. 17% der IT-Sicherheitsexperten gaben an, dass die Informationssicherheit die größte Budgeterhöhung für 2018 ist (ZDNet).
  3. 80% der Organisationen planten, die Sicherheitsausgaben für 2018 (ZDNet) zu erhöhen.
  4. Es wird prognostiziert, dass die globalen Cybersicherheitsausgaben von 2017 bis 2021 kumulativ 1 Billion US-Dollar übersteigen werden (Cybersecurity Ventures).
  5. Weltweit wurden die Ausgaben für IT-Sicherheit im Jahr 2019 voraussichtlich um 8,7% gegenüber 2018 steigen (Gartner).
  6. Zum ersten Mal seit 2013 ging Ransomware zurück, insgesamt um 20%, für Unternehmen jedoch um 12% (Symantec).,
  7. Die Budgetzuweisung für hardwarebasierte Sicherheitsdienste, denen im Allgemeinen sowohl die Portabilität als auch die Fähigkeit zur effektiven Funktion in der virtuellen Infrastruktur fehlen, ist von 20% in 2015 auf 17% gesunken, wobei ein weiterer prognostizierter Rückgang auf 15.5% in 2019 (451 Forschung).
  8. MSSPs, die bestimmte operative Sicherheitsfunktionen replizieren können, verzeichneten Ende 2017 ein bescheidenes Wachstum der Budgetzuweisungen auf 14.7%, aber Sicherheitsexperten erwarten, dass dieser Anteil bis 2019 auf 17.3% steigen wird (451 Forschung).,

Klicken Sie auf die Schaltfläche unten, um diese 2020 insights mit den Statistiken von 2019 zu vergleichen.

Data Breach Defense + Prevention Resources

Unternehmen müssen die Lehren aus der DSGVO prüfen und ihre Data Governance-Praktiken aktualisieren, da in den kommenden Jahren weitere Iterationen erwartet werden. Es ist wichtig, Berechtigungen für Dateien ordnungsgemäß festzulegen und veraltete Daten zu entfernen.,

Die Datenklassifizierung und-steuerung auf dem neuesten Stand zu halten, ist entscheidend für die Einhaltung der Datenschutzgesetze wie HIPAA, SOX, ISO 27001 und mehr. Moderne Lösungen bieten heute einen hervorragenden Schutz und einen proaktiveren Sicherheitsansatz, um die Sicherheit sensibler Informationen zu gewährleisten.

Untersuchen Sie Ihren Datenschutzverstoß-Reaktionsplan und versuchen Sie eine kostenlose Risikobewertung, um zu sehen, wo Ihre Schwachstellen liegen.

Die folgenden Ressourcen bieten zusätzliche Informationen zur Verbesserung des Datenschutzes und Tipps zur Verhinderung von Datenschutzverletzungen.,l>

  • Varonis Red Alert-Daten-Verletzung-Bericht
  • Varonis 2019 Global Data Risk Report
  • Verizon Data Breach Investigations Report (DBIR)
  • IBM-2019 Cost of a Data Breach Report
  • DataLossDB, verwaltet von der Open Security Foundation
  • Ponemon Institute
  • Daten-Verletzung-Risiko-Rechner
  • Identity Theft Resource Center
  • RiskBased Mid-Jahres-Daten-Verletzung-Bericht
  • Daten-Verletzung-Statistik FAQ

    im folgenden sind einige der am häufigsten gestellten Fragen über datenschutzverstöße mit Antworten unterstützt durch Daten-Verletzung Statistiken und Fakten.,

    F: Wie viele Datenverletzungen treten auf?

    Ein: Die Privacy Rights Clearinghouse hält eine Chronologie der Daten die öffentliche Sicherheit Verletzung dating back to 2005. Die tatsächliche Anzahl der Datenverletzungen ist nicht bekannt. Das Privacy Rights Clearinghouse schätzte, dass es seit 2005 9,044 öffentliche Verstöße gab, es kann jedoch mehr vermutet werden, da die Organisation keine Verstöße meldet, bei denen die Anzahl der kompromittierten Datensätze unbekannt ist.

    F: Was war der größte Datenverstoß in der Geschichte?,

    Ein: Yahoo hält den Rekord für die größten datenverletzungen aller Zeiten mit 3 Milliarden kompromittierten accounts (Statista).

    F: Wie viele Datenverletzungen gab es 2019?

    A: 2019 gab es 2.013 bestätigte Datenschutzverletzungen (Verizon).

    F:Wie viel kostet eine Datenschutzverletzung pro Datensatz?

    Ein: die Durchschnittlichen Gesamtkosten einer Datenschutzverletzung ist $3,92 Millionen (IBM).

    Q: Was ist die durchschnittliche Größe einer Datenverletzung?

    A: 25,575 Datensätze (IBM).,

    Unabhängig von der Branche steht außer Frage, dass Datensicherheit und-verteidigung für Unternehmen in der digitalen Wirtschaft, in der wir leben, sehr wertvoll sind. Bewerten Sie das Cybersicherheitsrisiko Ihres Unternehmens, um unternehmensweite Änderungen vorzunehmen und das allgemeine Sicherheitsverhalten zu verbessern.

    Vermeiden Sie es, eine Datenverletzungsstatistik zu sein, indem Sie alles tun, um Ihr Unternehmen vor einer Datenschutzverletzung zu schützen. Weitere Informationen zu Datensicherheitsplattformen erfahren Sie, wie sich Datenschutzlösungen positiv auf Ihr Unternehmen auswirken können.

    Articles

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.