eyetronic - Fotolia

Wie man die hohen Kosten eines Datenschutzvorfalls reduziert

Datenschutzverletzungen können sich mit zugehörigen Folgekosten nachhaltig auf das Geschäftsergebnis auswirken. Unternehmen sollten Maßnahmen ergreifen, um die Folgen zu begrenzen.

Es ist bekannt, dass eine Datenschutzverletzung enorme Auswirkungen auf ein Unternehmen haben kann. Von der ersten Entdeckung über die forensischen Untersuchungen bis zur Behebung stellt ein Verstoß gegen den Datenschutz eine enorme Belastung für die IT-Teams dar. Hinzu kommen die möglichen Folgekosten: Geschäftsverlust, Reputationsschaden und fällige Bußgelder, die bei einem Gesetzesverstoß erhoben werden.

Solche Auswirkungen eines Datenverstoßes können sehr schwerwiegend sein, wie im jüngsten Bericht von Ponemon Cost of a Data Breach hervorgehoben wurde. Die zugrunde liegende Studie analysiert Hunderte von Kostenfaktoren im Zusammenhang mit Sicherheitsverstößen einschließlich technischer Untersuchungen, Datenwiederherstellung, Benachrichtigungen, rechtlicher und regulatorischer Aktivitäten sowie der Kosten für verlorene Geschäfte und Reputation. Der Bericht stellt fest, dass sich die durchschnittlichen Kosten eines Verstoßes 2018 auf 3,86 Mio. US-Dollar belaufen, ein Anstieg von sechs Prozent im Vergleich zu 2017.

Einer der Hauptfaktoren für den finanziellen Aufwand der Unternehmen ist die Zeit, die benötigt wird, um eine Verletzung zu identifizieren. Im Durchschnitt benötigen Unternehmen laut dem Bericht 197 Tage, um einen Verstoß zu identifizieren, und weitere 69 Tage, um anschließend Gegenmaßnahmen einzuleiten. Es überrascht nicht, dass der Bericht feststellt, dass die Kosten des Vorfalls umso höher sind, je länger es dauerte, bis der Verstoß eingedämmt wird. Wenn der Vorfall in weniger als 30 Tagen entdeckt wird, dann können im Vergleich zu Vorfällen, deren Aufspüren länger dauert, durchschnittlich über 1 Millionen US-Dollar pro Ereignis gespart werden.

Automatisierung entlastet die Teams und senkt die Kosten

Ein wichtiger Faktor zur Reduzierung der Belastung für die Firmenressourcen ist die Automatisierung in der IT-Sicherheit. Unternehmen, die automatisierte Sicherheitstechnologien einsetzen, sparen über 1,5 Millionen US-Dollar im Vergleich zu Unternehmen, die überhaupt keine Sicherheitsautomatisierung einsetzten.

Die Automatisierung von Sicherheitsprozessen gibt qualifizierten Fachkräften in der IT und IT-Sicherheit die Möglichkeit, sich auf die Behebung der Vorfälle zu konzentrieren, so dass sie diese viel effizienter und effektiver eindämmen können. So haben sie die notwendige Zeit, um gleichzeitig sicherzustellen, dass der allgemeine Sicherheitsstatus nicht beeinträchtigt wird. Darüber hinaus bietet eine Automatisierungslösung, wie beispielsweise zur Verwaltung von Sicherheitsrichtlinien, eine bessere Transparenz im gesamten Netzwerk, indem sie eine detaillierte Übersicht aller Anwendungen und Verbindungen liefert. Blinde Flecken verzögern die Untersuchung von Vorfällen nach der ersten Warnung, so dass eine verbesserte Sichtbarkeit sich positiv auf die Effizienz der Teams auswirkt und die Gesamtkosten eines Ernstfalls senken kann, wie im Ponemon-Bericht dargestellt wird.

Die Minimierung der Auswirkungen

Das Netzwerk segmentieren: Eine gute Netzwerksegmentierung erschwert es einem Angreifer, von einem Angriffspunkt, wie einem vernetzten Thermostat oder einem Point-of-Sale-Terminal, über das Netzwerk zu einer Datengoldmine, etwa Datenbanken mit Passwörtern und Kreditkartennummern, vorzustoßen. Die Netzwerksegmentierung ist eine leistungsstarke Sicherheitsmaßnahme, die einen Angreifer oder eine Malware vor eine erhebliche Hürde stellt, sich seitlich in Netzwerken zu verbreiten. Sie hilft hierbei, böswillige Aktivitäten bereits an ihrem Einstiegspunkt einzuschränken.

Vorfällen mit Geschäftsprozessen verknüpfen: Die Integration einer SIEM-Lösung in das Security Policy Management erweitert die vom SIEM bereitgestellten Daten über verdächtige Vorfälle sinnvoll. Die zusätzlichen Daten liefern Informationen über die von einem Angriff betroffenen Geschäftsanwendungen und bilden gleichzeitig die mögliche Seitwärtsbewegung des Hackers ab. Einmal identifiziert, kann die Software für das Sicherheitsrichtlinien-Management das Risiko eines Cyberangriffs minimieren, indem sie automatisch alle betroffenen (oder potenziell angreifbaren) Server oder Geräte aus dem Netzwerk isoliert.

Jeffrey Starr, AlgoSec

„Die Bedrohung für den Datenschutz durch Cyberkriminelle wird nie aufhören und auch in Zukunft hohe Folgeschäden verursachen. Unternehmen sollten daher Maßnahmen ergreifen, um die Folgen einer Datenschutzverletzung einzudämmen.“

Jeffrey Starr, AlgoSec

Risikoreichen, ausgehenden Datenverkehrs unterbinden: Durch die Kombination geeigneter Firewall-Regeln mit einer Reihe von Proxys an strategischen Punkten können Organisationen den risikoreichen, ausgehenden Datenverkehr stoppen, um eine Sicherheitskontrolle gegen die böswillige Exfiltration wertvoller Daten zu schaffen. Diese Maßnahme verhindert zwar nicht, dass Cyberkriminelle in das Netzwerk gelangen, aber sie hindert sie daran, wertvolle Daten zu erbeuten.

Fazit

Die Bedrohung für den Datenschutz durch Cyberkriminelle wird nie aufhören und auch in Zukunft hohe Folgeschäden verursachen. Unternehmen sollten daher Maßnahmen ergreifen, um die Folgen einer Datenschutzverletzung einzudämmen.

Wichtige Best Practices, die jedes IT-Sicherheitsteam zum Schutz ihres Netzwerks einsetzen sollte, sind der Einsatz von Automatisierungs-Tools, eine strategische Netzwerksegmentierung, die Verknüpfung von Sicherheitsereignissen mit Geschäftsprozessen sowie Proxys zur Unterbindung des risikoreichen, ausgehenden Datenverkehrs. Mit solchen Maßnahmen stellen Unternehmen sicher, dass sie die Kosten und Auswirkungen einer Datenschutzverletzung minimieren können.

Über den Autor:
Jeffrey Starr ist CMO bei AlgoSec.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die Folgen für Unternehmen bei Datenschutz-Verletzungen

EU-DSGVO: Was Sie über Bußgelder und Sanktionen wissen müssen

Ransomware-Angriffe und die Kosten für Unternehmen

Erfahren Sie mehr über Datenschutz und Compliance

ComputerWeekly.de
Close