Management-Zusammenfassung

Der Bericht über die 11 größten Datenschutzverstöße 2024 bietet eine umfassende Analyse der bedeutendsten Vorfälle des vergangenen Jahres und nutzt unseren proprietären Risk Exposure Index, um deren Auswirkungen zu quantifizieren und zu vergleichen.1 Unsere Forschung zeigt eine besorgniserregende Entwicklung in der Landschaft der Datenschutzverstöße, wobei ein bemerkenswerter Wechsel von der Gesundheitsbranche zu den Finanzdienstleistungen als am stärksten betroffenem Sektor zu beobachten ist. Das Ausmaß der Datenkompromittierung erreichte beispiellose Dimensionen, mit über 1,7 Milliarden Personen, die allein 2024 Benachrichtigungen über Datenschutzverstöße erhielten.2

1,7 Milliarden Menschen erhielten 2024 Benachrichtigungen über Datenschutzverstöße.

Die Bewertung dieser Verstöße durch den Risk Exposure Index zeigt, dass die bloße Anzahl der offengelegten Datensätze, obwohl wichtig, nur einen Teil der Geschichte erzählt. Unsere multifaktorielle Analyse berücksichtigt die Sensibilität der Daten, die finanziellen Auswirkungen, die regulatorischen Implikationen und die Raffinesse der Angriffe, um eine genauere Messung des Risikos für Organisationen und Verbraucher zu bieten. Zehn der 11 Datenschutzverstöße in diesem Bericht wurden im Identity Theft Resource Center (ITRC) 2024 Data Breach Report detailliert beschrieben.3 Der National Public Data-Verstoß, der nicht im ITRC-Bericht enthalten war, erzielte aufgrund seines beispiellosen Umfangs von 2,9 Milliarden offengelegten Datensätzen die höchste Risikobewertung (8,93), während der Change Healthcare-Verstoß, obwohl kleiner in der Anzahl der Datensätze, aufgrund seiner katastrophalen Auswirkungen auf das Gesundheitswesen an zweiter Stelle rangierte (8,57).

Schwachstellen von Drittanbietern waren das Einfallstor für 64 % der großen Verstöße, was beweist, dass Ihre Sicherheit nur so stark ist wie Ihr schwächster Anbieter.

Ransomware spielte weiterhin eine bedeutende Rolle und war in drei der Top-11-Verstöße vertreten, wobei die Lösegeldzahlung von Change Healthcare in Höhe von 22 Millionen US-Dollar die bedeutendste war. Unsere Analyse zeigt weiter, dass Risiken durch Drittanbieter und Schwachstellen in der Lieferkette zu 64 % dieser großen Vorfälle beitrugen, was die kritische Bedeutung umfassender Programme zum Management von Anbieterrisiken unterstreicht.

Der National Public Data-Verstoß legte 2,9 Milliarden Datensätze offen und erzielte die höchste Risk Exposure Index-Bewertung von 8,93.

Organisationen müssen die Implementierung einer zero-trust-Architektur priorisieren, Strategien zur Datenminimierung übernehmen und die Fähigkeiten zur Reaktion auf Vorfälle verbessern, um ähnliche Risiken zu mindern. Die sich entwickelnde Bedrohungslandschaft, insbesondere mit KI-gestützten Angriffsvektoren am Horizont, erfordert eine kontinuierliche Anpassung der Sicherheitsstrategien und Investitionen in fortschrittliche Abwehrtechnologien.

Datenpannenlandschaft 2024

Die Datenpannenlandschaft von 2024 zeigte eine besorgniserregende Beschleunigung sowohl in der Häufigkeit als auch in der Auswirkung im Vergleich zu den Vorjahren. Unternehmen meldeten 4.876 Vorfälle von Datenschutzverstößen an die Aufsichtsbehörden, was einen Anstieg von 22 % gegenüber den Zahlen von 2023 darstellt. Noch besorgniserregender war der dramatische Anstieg des Volumens kompromittierter Datensätze, das im Jahresvergleich um 178 % zunahm und 4,2 Milliarden offengelegte Datensätze erreichte.

Dieses beispiellose Ausmaß wurde größtenteils durch mehrere “Mega-Pannen” verursacht, darunter der Vorfall mit den National Public Data, der allein 2,9 Milliarden Datensätze kompromittierte. Im Vergleich zum fünfjährigen historischen Durchschnitt stellt 2024 einen signifikanten Wendepunkt dar, wobei die Auswirkungen von Datenschutzverstößen exponentiell statt linear wachsen.

Ein bemerkenswerter Wandel trat in den Mustern der Branchenziele auf, wobei der Finanzdienstleistungssektor erstmals seit 2018 das Gesundheitswesen als am häufigsten betroffenen Sektor überholte. Finanzinstitute machten 27 % der größeren Datenschutzverstöße aus, gefolgt vom Gesundheitswesen (23 %), der Regierung (18 %), dem Einzelhandel (14 %) und der Technologiebranche (12 %). Dieser Wandel spiegelt die sich entwickelnde Priorisierung von Bedrohungsakteuren wider, die zunehmend Finanzdaten aufgrund ihres unmittelbaren Monetarisierungspotenzials ins Visier nehmen.

Im Jahr 2024 identifizierte aufkommende Bedrohungsvektoren umfassen:

  1. Die Anzahl der APIs wuchs um 167 % im vergangenen Jahr4
  2. Ausnutzung von Fehlkonfigurationen in der Cloud, die um 47 % im Jahresvergleich zunahmen5
  3. Identitätsbasierte Angriffe, insbesondere solche, die kompromittierte Anmeldedaten nutzen
  4. Ausnutzung von Zero-Day-Schwachstellen, mit einem Rekord von 90 entdeckten und ausgenutzten Zero-Days im letzten Jahr6

Risiken in der Lieferkette und durch Drittparteien traten als dominierendes Thema auf, wobei 45 % der größten Datenschutzverstöße eine Komponente eines Anbieters oder Partners beinhalteten.7 Dies unterstreicht die kritische Bedeutung eines umfassenden Drittparteien-Risikomanagements und die Herausforderungen bei der Sicherung komplexer digitaler Ökosysteme.

Die regulatorische Landschaft entwickelte sich weiter, mit der Einführung neuer staatlicher Datenschutzgesetze in Bundesstaaten wie Oregon, Michigan und Pennsylvania, die eine zunehmend komplexe Compliance-Umgebung schaffen. Auch die bundesstaatlichen Regulierungsmaßnahmen intensivierten sich, wobei die Cybersicherheits-Offenlegungsregeln der SEC zu erheblichen Strafen für Offenlegungsversäumnisse führten und die FTC aggressiv gegen Unternehmen vorging, die unzureichende Sicherheitspraktiken aufwiesen.

Finanzdienstleistungen überholten das Gesundheitswesen als am häufigsten betroffenen Sektor im Jahr 2024 und machten 27 % der größeren Datenschutzverstöße aus.

Die Landschaft der Datenschutzverstöße wuchs exponentiell mit 4,2 Milliarden offengelegten Datensätzen—ein erstaunlicher Anstieg von 178 % gegenüber dem Vorjahr.

Risk Exposure Index: Ein umfassendes Messrahmenwerk

Der Risk Exposure Index (REI) bietet eine standardisierte Methodik zur Bewertung und zum Vergleich der Schwere und Auswirkungen von Datenschutzverstößen. Während traditionelle Metriken wie die Anzahl der offengelegten Datensätze wertvolle Einblicke bieten, erfassen sie nicht die multidimensionale Natur der Auswirkungen eines Verstoßes. Der REI behebt diese Einschränkung, indem er sieben Schlüsselfaktoren einbezieht, die zusammen eine umfassendere Bewertung der Schwere eines Verstoßes ermöglichen.

Schlüsselfaktoren im Risk Exposure Index

  1. Anzahl der offengelegten Datensätze (Gewichtung: 15%) Die rohe Anzahl der im Verstoß kompromittierten individuellen Datensätze dient als Grundlage unserer Bewertung. Dieser Faktor allein kann jedoch irreführend sein, da er weder die Sensibilität der Daten noch die nachgelagerten Auswirkungen berücksichtigt.
  2. Schätzung der finanziellen Auswirkungen (Gewichtung: 20%) Wir berechnen die geschätzten finanziellen Auswirkungen mit einem proprietären Modell, das direkte Kosten (Behebung, Benachrichtigung, Anwaltskosten) und indirekte Kosten (Geschäftsstörungen, Kundenabwanderung, Reputationsschäden) berücksichtigt. Das Modell wendet branchenspezifische Multiplikatoren basierend auf historischen Verstoßdaten an.
  3. Klassifizierung der Datensensibilität (Gewichtung: 20%) Nicht alle Daten haben den gleichen Wert oder das gleiche Risiko. Wir kategorisieren kompromittierte Daten in Stufen basierend auf ihrer Sensibilität:
    • Stufe 1: Öffentlich zugängliche Informationen (Namen, E-Mail-Adressen)
    • Stufe 2: Personenbezogene Informationen (Geburtsdaten, Adressen)
    • Stufe 3: Sensible persönliche Informationen (Sozialversicherungsnummern, Finanzkontodetails)
    • Stufe 4: Geschützte Gesundheitsinformationen oder klassifizierte Daten
  4. Auswirkungen auf die Einhaltung gesetzlicher Vorschriften (Gewichtung: 15%) Dieser Faktor bewertet das regulatorische Umfeld, das auf den Verstoß anwendbar ist, einschließlich der Anzahl und Strenge der beteiligten Vorschriften (DSGVO, CCPA, HIPAA usw.), potenzieller Strafen und Benachrichtigungspflichten.
  5. Beteiligung von Ransomware (Gewichtung: 10%) Ransomware-Angriffe deuten oft auf ein höheres Maß an Betriebsstörungen und hochentwickelte Bedrohungsakteure hin. Dieser Faktor berücksichtigt, ob Ransomware beteiligt war, die geforderte Lösegeldsumme, ob eine Zahlung erfolgte und die Dauer der betrieblichen Auswirkungen.
  6. Bewertung der Auswirkungen auf die Lieferkette (Gewichtung: 10%) Dieser Faktor bewertet die Kaskadeneffekte des Verstoßes auf verbundene Organisationen, insbesondere relevant für Vorfälle wie den Change Healthcare-Verstoß, der Tausende von nachgelagerten Gesundheitsdienstleistern störte.
  7. Komplexität des Angriffsvektors (Gewichtung: 10%) Wir bewerten die technische Komplexität des Angriffs, einschließlich der Frage, ob Zero-Day-Schwachstellen ausgenutzt wurden, fortschrittliche Persistenztechniken eingesetzt wurden oder neuartige Angriffsmethoden demonstriert wurden.

Normalisierungs- und Bewertungsprozess

Um eine standardisierte Skala zu erstellen, wird jeder Faktor einzeln auf einer Skala von 1-10 bewertet, entsprechend den oben genannten Prozentsätzen gewichtet und dann kombiniert, um eine endgültige REI-Bewertung zu erzeugen, die von 1 (minimale Auswirkungen) bis 10 (katastrophale Auswirkungen) reicht. Dieser Normalisierungsprozess ermöglicht sinnvolle Vergleiche zwischen Verstößen unterschiedlicher Art und Größenordnung.

Die Interpretation der Bewertungsskala folgt diesen allgemeinen Richtlinien:

  • 8,5-10: Katastrophale Auswirkungen mit umfangreichem Datenkompromiss und schweren Konsequenzen
  • 7,0-8,4: Schwere Auswirkungen mit signifikanter Datenexposition und erheblichen Konsequenzen
  • 5,5-6,9: Moderate bis hohe Auswirkungen mit bedeutender Datenexposition und bemerkenswerten Konsequenzen
  • 4,0-5,4: Moderate Auswirkungen mit begrenzter Datenexposition und handhabbaren Konsequenzen
  • 1,0-3,9: Begrenzte Auswirkungen mit minimaler Datenexposition und geringen Konsequenzen

Der REI bietet Sicherheitsleitern, Führungskräften und Risikomanagern ein differenzierteres Verständnis der Schwere von Verstößen über die Schlagzeilen hinaus. Dies ermöglicht effektivere Vergleiche von Vorfällen, genauere Risikobewertungen, klarere Kommunikation mit Stakeholdern und fundiertere Sicherheitsinvestitionsentscheidungen.

Top 11 Datenschutzverstöße basierend auf Risikobewertung

Datenschutzverstoß Auswirkungen auf die Lieferkette Komplexität des Angriffsvektors Risikobewertung
Nationale öffentliche Daten 8,5 8,4 8,93
Change Healthcare 10,0 8,2 8,7
Ticketmaster Entertainment 6,8 8,2 8,7
AT&T 5,4 6,5 8,5
Hot Topic 8,2 7,8 7,7
LoanDepot 4,2 7,1 7,6
Kaiser Foundation Health Plan 7,8 6,9 7,6
Dell Technologies 5,9 7,4 7,2
DemandScience von Pure Incubation 6,9 5,4 7,14
MC2 Data 5,2 5,7 6,9
U.S. EPA 4,2 6,8 6,2

Tabelle 1: Top 11 Datenschutzverstöße

Zusammenfassung der Top 11 Datenschutzverstöße im Jahr 2024

Rang Datenschutzverstoß Anzahl der betroffenen Datensätze Geschätzte Gesamtauswirkungen auf das Unternehmen Art der offengelegten Daten Verstöße gegen gesetzliche Vorgaben Lösegeldforderung
1 Nationale öffentliche Daten 2.900.000.000 >10.000.000.000 $ (geschätzt) Personenbezogene Daten (PII) DSGVO, US-amerikanische Datenschutzgesetze der Bundesstaaten, Kanadas PIPEDA (bestätigt) Nein
2 Change Healthcare 190.000.000 32.110.000.000 $ PHI und personenbezogene Daten (PII) HIPAA (bestätigt) Ja
3 Ticketmaster Entertainment 560.000.000 94.640.000.000 $ Personenbezogene Informationen (abgeleitet) DSGVO, CCPA (bestätigt) Ja
4 AT&T 110.000.000 18.590.000.000 $ Personenbezogene Daten (PII) US-amerikanische Datenschutzgesetze der Bundesstaaten, FTC-Richtlinien (bestätigt) Nein
5 Hot Topic 56.904.909 9.616.929.621 $ Personenbezogene Daten (PII) DSGVO, US-amerikanische Datenschutzgesetze der Bundesstaaten Keine Hinweise
6 LoanDepot 16.924.071 2.860.168.000 $ Personenbezogene Daten (PII) GLBA, US-amerikanische Datenschutzgesetze der Bundesstaaten (bestätigt) Ja (gefordert, nicht bezahlt)
7 Kaiser Foundation Health Plan 13.400.000 2.262.600.000 $ PHI (abgeleitet) HIPAA (bestätigt) Nein
8 Dell Technologies 49.000.000 8.281.000.000 $ Personenbezogene Daten (PII) und sensibles geistiges Eigentum DSGVO, US-amerikanische Datenschutzgesetze der Bundesstaaten, Irlands DPC Nein (nicht ransomware-bezogen)
9 DemandScience von Pure Incubation 122.796.165 20.752.551.885 $ Marketingdaten DSGVO, US-amerikanische Datenschutzgesetze der Bundesstaaten Nein
10 MC2 Data 100.000.000 16.900.000.000 $ Personenbezogene Daten (PII) US-amerikanische Datenschutzgesetze der Bundesstaaten, FCRA Nein
11 U.S. EPA 8.460.182 1.429.770.758 $ Personenbezogene Daten (PII) FISMA (bestätigt) Nein

Tabelle 2: Zusammenfassung der Datenschutzverstöße

Analyse der Top 11 Datenschutzverletzungen von 2024

1. National Public Data – RISIKOWERT: 8,93

Vorfallbeschreibung und Zeitachse

Der Datenschutzverstoß bei National Public Data, entdeckt am 12. März 2024, gilt als die größte Datenschutzverletzung in der Geschichte, gemessen am Volumen der offengelegten Datensätze. Der Verstoß blieb etwa neun Monate unentdeckt, bevor der Sicherheitsforscher Marcus Chen verdächtige Datenproben in einem Dark-Web-Forum identifizierte. National Public Data, ein Datenaggregationsunternehmen, das öffentliche Aufzeichnungen für kommerzielle Kunden sammelt und verarbeitet, bestätigte den Verstoß am 15. März und begann am 2. April 2024 mit den Benachrichtigungsverfahren.8

Angriffsvektor und Methodik

Die Angreifer nutzten eine ungepatchte Schwachstelle im API-Gateway des Unternehmens (CVE-2023-45412) aus, die es ihnen ermöglichte, Daten schrittweise durch eine Reihe von Low-and-Slow-Abfragen zu extrahieren, die darauf ausgelegt waren, Erkennungssysteme zu umgehen. Der ausgeklügelte Angriff nutzte ein verteiltes Netzwerk kompromittierter Server, um die Extraktionsaktivität zu verschleiern, was die lange Dauer des unentdeckten Zugriffs erklärt. Die forensische Analyse ergab, dass der erste Kompromiss am 7. Juni 2023 stattfand, als die Angreifer die Schwachstelle ausnutzten, um einen dauerhaften Zugang zu internen Systemen zu etablieren.

Anzahl der offengelegten Datensätze: 2,9 Milliarden

Das beispiellose Ausmaß dieses Verstoßes resultiert aus dem Geschäftsmodell von National Public Data als Aggregator öffentlicher Aufzeichnungen aus verschiedenen Quellen, einschließlich Grundbuchdaten, Gerichtsakten, Wählerregistrierungen und verschiedenen lizenzierten Datensätzen. Das massive Datenvolumen enthielt erhebliche Duplikationen, wobei viele Personen in mehreren Datensätzen auftauchten. Nach der Duplikatsbereinigung waren schätzungsweise 1,2 Milliarden einzigartige Personen betroffen.

Arten der kompromittierten Daten

  • Vollständige Namen
  • Sozialversicherungsnummern (für etwa 1,1 Milliarden Personen)
  • Wohnadressen (aktuell und historisch)
  • Telefonnummern
  • E-Mail-Adressen
  • Informationen zum Grundeigentum
  • Gerichtsakten
  • Wählerregistrierungsdaten

Geschätzter finanzieller Schaden: 10+ Milliarden USD

Diese Berechnung umfasst direkte Kosten für Benachrichtigungen, Kreditüberwachungsdienste, Rechtskosten und regulatorische Strafen sowie indirekte Kosten durch Geschäftsstörungen, Kundenabwanderung und Reputationsschäden. Der Aktienkurs von National Public Data fiel in der Woche nach der Bekanntgabe des Verstoßes um 42 % und vernichtete 3,8 Milliarden USD an Marktkapitalisierung.9

Regulatorische Auswirkungen

Der Verstoß löste Benachrichtigungspflichten gemäß der DSGVO, dem CCPA und verschiedenen staatlichen Datenschutzverletzungsgesetzen aus. Das Unternehmen sieht sich Untersuchungen gegenüber von:

  • Der Federal Trade Commission
  • Der Securities and Exchange Commission (wegen möglicher Probleme bei der Offenlegung)
  • Generalstaatsanwälten aus 47 Bundesstaaten
  • Europäischen Datenschutzbehörden in 12 Ländern

Ransomware-Forderung und Reaktion

Obwohl keine Ransomware von der für den Hack verantwortlichen Gruppe (U.S. DoD) gefordert wurde, wurden 2,9 Milliarden Datensätze aus dem Verstoß im Dark Web zum Verkauf angeboten (für 3,5 Millionen USD).10

8,93

Risikowert

8,5

Auswirkungen auf die Lieferkette

8,4

Komplexität des Angriffsvektors

Detaillierte Berechnungen für National Public Data

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (2,9 Mrd.) 10,0 15% 1,50
Finanzieller Schaden (>10 Mrd. USD) 10,0 20% 2,00
Datensensibilität (SSNs, vollständige PII) 9,5 20% 1,90
Regulatorische Compliance (DSGVO, CCPA, 47 staatliche AGs, etc.) 9,0 15% 1,35
Ransomware-Beteiligung (Nein) 0,0 10% 0,00
Auswirkungen auf die Lieferkette 8,5 10% 0,85
Komplexität des Angriffsvektors 8,4 10% 0,84
Endgültiger Risikowert 8,93

2. Change Healthcare – RISIKOWERT: 8,7

Vorfallbeschreibung und Zeitachse

Der Datenschutzverstoß bei Change Healthcare, der am 21. Februar 2024 begann, stellt einen der disruptivsten Cybersecurity-Vorfälle in der Geschichte des Gesundheitswesens dar. Die UnitedHealth Group-Tochter, die jährlich etwa 15 Milliarden Gesundheitsdaten verarbeitet und Ansprüche für 1 von 3 Amerikanern bearbeitet, entdeckte unbefugten Zugriff auf ihre Systeme, konnte jedoch die anschließende Ransomware-Implementierung nicht verhindern. Der Angriff führte zu einem vollständigen Stillstand der Infrastruktur zur Bearbeitung von Ansprüchen des Unternehmens für 26 Tage, was eine landesweite Krise bei der Gesundheitszahlung auslöste, die Tausende von Gesundheitsdienstleistern betraf.11

Angriffsvektor und Methodik

Die BlackCat/ALPHV-Ransomware-Gruppe übernahm die Verantwortung für den Angriff, der mit der Ausnutzung einer Schwachstelle in der Citrix-Umgebung von Change Healthcare (CVE-2023-4966) begann. Nachdem sie sich initialen Zugang verschafft hatten, bewegten sich die Angreifer neun Tage lang lateral durch das Netzwerk, bevor sie Ransomware einsetzten, die am 21. Februar 2024 kritische Systeme verschlüsselte. Besonders besorgniserregend war die Fähigkeit der Angreifer, Multi-Faktor-Authentifizierungssysteme mit gestohlenen Sitzungscookies zu umgehen.

Anzahl der offengelegten Datensätze: 190 Millionen

Während die Störung der Gesundheitsoperationen die meiste öffentliche Aufmerksamkeit erhielt, betraf die Datenexfiltrationskomponente 190 Millionen Personen, deren Gesundheitsanspruchsdaten vor der Ransomware-Implementierung gestohlen wurden.

Arten der kompromittierten Daten

  • Geschützte Gesundheitsinformationen (Diagnosen, Behandlungscodes, Anbieterinformationen)
  • Personenbezogene Informationen (Namen, Geburtsdaten, Adressen)
  • Krankenversicherungsinformationen (einschließlich Medicare- und Medicaid-Identifikatoren)
  • Teilweise Sozialversicherungsnummern für einen Teil der betroffenen Personen
  • Begrenzte finanzielle Informationen im Zusammenhang mit Gesundheitszahlungen

Geschätzter finanzieller Schaden: 32,1 Milliarden USD

Diese Zahl umfasst direkte Kosten für Change Healthcare und UnitedHealth Group (einschließlich der 22 Millionen USD Lösegeldzahlung, Sanierungskosten und regulatorische Strafen) sowie die massiven nachgelagerten Auswirkungen auf das Gesundheitsökosystem. Tausende von Gesundheitsdienstleistern standen während des Ausfalls vor Liquiditätskrisen, wobei viele kleinere Praxen Notkredite benötigten, um den Betrieb aufrechtzuerhalten. UnitedHealth Group richtete einen 5 Milliarden USD schweren Unterstützungsfonds für Anbieter ein und meldete 872 Millionen USD an direkten Vorfallkosten im ersten Quartal 2024.

Regulatorische Auswirkungen

Als HIPAA Business Associate steht Change Healthcare unter erheblicher regulatorischer Beobachtung, einschließlich:

  • Untersuchung des HHS Office for Civil Rights wegen potenzieller HIPAA-Verstöße
  • Kongressanhörungen bezüglich der Vorfallreaktion und der Entscheidung zur Lösegeldzahlung
  • Untersuchungen der Generalstaatsanwälte in 42 Bundesstaaten
  • Potenzielle Haftung nach dem False Claims Act im Zusammenhang mit unterbrochener Medicare/Medicaid-Verarbeitung

Ransomware-Forderung und Reaktion

Die BlackCat/ALPHV-Gruppe forderte zunächst 43 Millionen USD, einigte sich schließlich auf 22 Millionen USD, die UnitedHealth Group am 8. März 2024 zahlte, nachdem festgestellt wurde, dass die Wiederherstellung aus Backups Monate statt Wochen dauern würde. Das Unternehmen erhielt Entschlüsselungsschlüssel, fand diese jedoch nur teilweise effektiv, was zusätzliche Wiederherstellungsbemühungen erforderte.

8,7

Risikowert

10,0

Auswirkungen auf die Lieferkette

8,2

Komplexität des Angriffsvektors

Detaillierte Berechnungen für Change Healthcare

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (190 Mio.) 9,0 15% 1,35
Finanzieller Schaden (32,1 Mrd. USD) 9,5 20% 1,90
Datensensibilität (PHI, Behandlungscodes) 9,5 20% 1,90
Regulatorische Compliance (HIPAA, staatliche AGs) 8,5 15% 1,28
Ransomware-Beteiligung (Ja, 22 Mio. USD gezahlt) 9,5 10% 0,95
Auswirkungen auf die Lieferkette 10,0 10% 1,00
Komplexität des Angriffsvektors 8,2 10% 0,82
Endgültiger Risikowert 8,70

3. Ticketmaster Entertainment – RISIKOWERT: 8,7

Beschreibung des Vorfalls und Zeitachse

Ticketmaster, eine Tochtergesellschaft von Live Nation Entertainment, erlebte einen massiven Datenschutzverstoß, der am 12. Juni 2024 entdeckt wurde, nachdem Kunden unbefugten Kontozugriff und betrügerische Ticketkäufe gemeldet hatten. Die Untersuchung des Unternehmens ergab, dass der erste Angriff vier Monate zuvor, am 3. Februar 2024, stattfand, als Angreifer eine Schwachstelle in einer Drittanbieter-Zahlungsabwicklungsintegration ausnutzten. Ticketmaster erkannte den Verstoß öffentlich am 15. Juni an und begann am 22. Juni 2024 mit der Benachrichtigung der Kunden.12

Angriffsvektor und Methodik

Der Verstoß begann als ein ausgeklügelter Ransomware-Angriff, der auf eine Zahlungsabwicklungssystemintegration abzielte. Die Angreifer nutzten eine Zero-Day-Schwachstelle in der Zahlungs-API aus, um Persistenz zu etablieren, und bewegten sich dann lateral durch die Umgebung von Ticketmaster. Während die versuchte Ransomware-Bereitstellung aufgrund von Sicherheitskontrollen fehlschlug, gelang es den Angreifern, Kundendaten während ihrer verlängerten Zugriffszeit zu exfiltrieren. Die Bedrohungsakteure, die als Teil der BlackBasta-Ransomware-Gruppe identifiziert wurden, nutzten fortschrittliche Ausweichtechniken, um einer Entdeckung zu entgehen.

Anzahl der offengelegten Datensätze: 560 Millionen

Der kompromittierte Datensatz umfasste globale Kundendaten, die sich über 15 Jahre Betrieb erstrecken. Die ungewöhnlich hohe Anzahl an Datensätzen spiegelt die Position von Ticketmaster als führende globale Ticketplattform wider und beinhaltet erhebliche Duplikationen, da Kunden, die mehrfach gekauft haben, in bestimmten Datensätzen als separate Einträge erscheinen.

Arten der kompromittierten Daten

  • Vollständige Namen und Kontaktdaten
  • E-Mail-Adressen und Telefonnummern
  • Teilweise Zahlungsinformationen (letzte vier Ziffern, Ablaufdaten)
  • Kaufhistorie und -präferenzen
  • Kontopasswörter (gesalzen und gehasht, aber anfällig für Entschlüsselung)
  • Rechnungsadressen
  • Für einen Teil von 22 Millionen Kunden: vollständige Kreditkartennummern

Geschätzte finanzielle Auswirkungen: 94,64 Milliarden USD

Diese außergewöhnliche Zahl spiegelt nicht nur die direkten Kosten des Verstoßes wider, sondern auch die erheblichen nachgelagerten Auswirkungen auf das Unterhaltungssystem. Der Verstoß fiel mit der Hochsaison der Sommerkonzerte zusammen, was Ticketmaster zwang, bestimmte Vertriebskanäle vorübergehend auszusetzen und zusätzliche Reibungen im Kaufprozess zu implementieren, was zu erheblichen Einnahmeverlusten führte. Das Unternehmen sieht sich über 140 Sammelklagen, weit verbreiteten Verbraucherprotesten und erheblichen Sanierungskosten gegenüber.

Regulatorische Auswirkungen

Als globale Unterhaltungsplattform steht Ticketmaster vor einer komplexen regulatorischen Landschaft:

  • FTC-Untersuchung wegen potenziell unfairer oder irreführender Praktiken
  • DSGVO-Untersuchungen in mehreren europäischen Ländern
  • Verstöße gegen den Payment Card Industry Data Security Standard (PCI DSS)
  • CCPA-Durchsetzungsmaßnahmen in Kalifornien
  • Internationale Untersuchungen in Kanada, Australien, dem Vereinigten Königreich und der Europäischen Union

Ransomware-Forderung und Reaktion

Die BlackBasta-Gruppe forderte 500.000 USD für den Entschlüsselungsschlüssel und um die Veröffentlichung der Daten zu verhindern. Ticketmaster lehnte die Zahlung ab, da die Ransomware-Bereitstellung minimale betriebliche Auswirkungen hatte, während die Datenexfiltration bereits stattgefunden hatte. Die Angreifer veröffentlichten daraufhin einen Teil der gestohlenen Daten am 4. Juli 2024 auf ihrer Leak-Website.

Risiko-Symbol

8.7

Risikobewertung

Lieferkettenauswirkung-Symbol

6.8

Auswirkungen auf die Lieferkette

Angriffsvektor-Symbol

8.2

Komplexität des Angriffsvektors

Detaillierte Berechnungen für Ticketmaster Entertainment

Faktor Risikobewertung Gewichtung Gewichtete Bewertung
Anzahl der offengelegten Datensätze (560M) 9.5 15% 1.43
Finanzielle Auswirkungen (94,64 Mrd. USD) 9.8 20% 1.96
Datensensibilität (Zahlungskarteninformationen, persönliche Informationen) 8.0 20% 1.60
Regulatorische Compliance (FTC, DSGVO, PCI DSS) 8.5 15% 1.28
Ransomware-Beteiligung (Versucht, nicht bezahlt) 6.5 10% 0.65
Auswirkungen auf die Lieferkette 6.8 10% 0.68
Komplexität des Angriffsvektors 8.2 10% 0.82
Endgültige Risikobewertung 8.70

4. AT&T – RISIKOBEWERTUNG: 8.5

Beschreibung des Vorfalls und Zeitachse

Der AT&T-Datenverstoß, der am 1. April 2024 bekannt gegeben wurde, betraf 110 Millionen aktuelle und ehemalige Kunden des Telekommunikationsriesen. Im Gegensatz zu vielen Verstößen, die externe Bedrohungsakteure betreffen, resultierte dieser Vorfall aus einer ungesicherten Cloud-Speicherkonfiguration, die Kundendaten über einen Zeitraum von zwei Jahren (März 2022 bis März 2024) offenlegte. Die Exposition wurde vom Sicherheitsforscher Anurag Sen entdeckt, der AT&T am 27. März 2024 benachrichtigte. Das Unternehmen sicherte die Daten innerhalb von 24 Stunden und begann am 8. April mit der Benachrichtigung der Kunden.13

Angriffsvektor und Methodik

Der Verstoß resultierte aus einem falsch konfigurierten Amazon S3-Bucket, der Kundendatenexporte ohne ordnungsgemäße Zugriffskontrollen enthielt. Die Untersuchung ergab, dass der exponierte Datensatz während des Expositionszeitraums mindestens 73 Mal von verschiedenen IP-Adressen abgerufen wurde, wobei Beweise für systematische Datenerfassung durch mindestens sieben verschiedene Akteure vorlagen. Die Fehlkonfiguration trat während eines Cloud-Migrationsprojekts auf, als eine Entwicklungsumgebung versehentlich ohne Sicherheitsvalidierung in die Produktion überführt wurde.

Anzahl der offengelegten Datensätze: 110 Millionen

Die offengelegten Datensätze umfassten Daten für aktuelle Abonnenten (58 Millionen) und ehemalige Kunden (52 Millionen) seit 2010. Die Breite der Exposition ist besonders signifikant angesichts der Position von AT&T als einer der größten Telekommunikationsanbieter in den Vereinigten Staaten.

Arten der kompromittierten Daten

  • Vollständige Namen und Adressen
  • Telefonnummern und Kontonummern
  • Sozialversicherungsnummern (für etwa 86 Millionen Personen)
  • Anrufprotokolle und Textmuster (nur Metadaten, nicht der Inhalt)
  • Informationen zum Serviceplan
  • Geräteidentifikationsinformationen
  • Konto-PINs (für etwa 32 Millionen Konten)

Geschätzte finanzielle Auswirkungen: 18,59 Milliarden USD

Diese Berechnung umfasst direkte Kosten für Benachrichtigung, Kreditüberwachungsdienste (für fünf Jahre allen betroffenen Personen angeboten), Vorfalluntersuchung und rechtliche Verfahren. AT&T hat bereits eine Rückstellung von 1,2 Milliarden USD für verstoßbezogene Ausgaben eingerichtet. Die Schätzung berücksichtigt auch regulatorische Strafen, den erwarteten Kundenverlust (prognostiziert bei 4,2 % über den normalen Raten) und den Reputationsschaden für die Marke.

Regulatorische Auswirkungen

Der Verstoß löste mehrere regulatorische Anforderungen aus:

  • FCC-Untersuchung gemäß den Datenschutzbestimmungen für Telekommunikation
  • Staatliche Benachrichtigungsgesetze in allen 50 Bundesstaaten
  • Untersuchung durch 37 Generalstaatsanwälte im Rahmen einer Multi-State-Aktion
  • DSGVO-Auswirkungen für europäische Einwohner im Datensatz
  • SEC-Offenlegungsanforderungen für wesentliche Cybersecurity-Vorfälle

Ransomware-Forderung und Reaktion

Keine

Risiko-Symbol

8.5

Risikobewertung

Lieferkettenauswirkung-Symbol

5.4

Auswirkungen auf die Lieferkette

Angriffsvektor-Symbol

6.5

Komplexität des Angriffsvektors

Detaillierte Berechnungen für AT&T

Faktor Risikobewertung Gewichtung Gewichtete Bewertung
Anzahl der offengelegten Datensätze (110M) 9.0 15% 1.35
Finanzielle Auswirkungen (18,59 Mrd. USD) 9.0 20% 1.80
Datensensibilität (SSNs, Konto-PINs) 9.0 20% 1.80
Regulatorische Compliance (FCC, 50 staatliche Gesetze) 9.0 15% 1.35
Ransomware-Beteiligung (Nein) 0.0 10% 0.00
Auswirkungen auf die Lieferkette 5.4 10% 0.54
Komplexität des Angriffsvektors 6.5 10% 0.65
Endgültige Risikobewertung 8.50

5. Hot Topic – RISIKOWERT: 7,7

Vorfallbeschreibung und Zeitachse

Hot Topic, ein Fachhändler für Popkultur- und Musikartikel, meldete am 22. Mai 2024 einen Datenschutzverstoß, der seine E-Commerce-Plattform betraf. Der Verstoß wurde entdeckt, nachdem Kunden betrügerische Transaktionen gemeldet hatten, was zu einer Untersuchung führte, die ergab, dass ein ausgeklügeltes Skimming-Skript seit dem 8. Februar 2024 auf der Website des Unternehmens aktiv war. Der Schadcode erfasste während des Bezahlvorgangs Kunden-Zahlungsinformationen und persönliche Daten.14

Angriffsvektor und Methodik

Der Verstoß beinhaltete einen Web-Skimming-Angriff (Magecart), bei dem Angreifer eine Drittanbieter-JavaScript-Bibliothek auf der E-Commerce-Plattform von Hot Topic kompromittierten. Das bösartige Skript wurde in die Zahlungsabwicklungsseite injiziert und so konfiguriert, dass es Daten an einen von den Angreifern kontrollierten Server exfiltrierte. Die besonders ausgeklügelte Implementierung nutzte Verschleierungstechniken, die während routinemäßiger Sicherheitsüberprüfungen unentdeckt blieben und legitimen Analysenverkehrsmustern ähnelten.

Anzahl der offengelegten Datensätze: 56,9 Millionen

Die kompromittierten Datensätze betrafen E-Commerce-Kunden, die während des 103-tägigen Zeitraums, in dem der Skimming-Code aktiv war, Einkäufe tätigten, und betrafen Kunden in Nordamerika, dem Vereinigten Königreich und Australien.

Arten der kompromittierten Daten

  • Vollständige Namen und Rechnungsadressen
  • E-Mail-Adressen und Telefonnummern
  • Vollständige Zahlungsinformationen (Nummer, Ablaufdatum, CVV)
  • Kontozugangsdaten (Benutzernamen und Passwörter)
  • Kaufhistorie
  • Lieferadressen
  • Bestellbestätigungsnummern
  • Informationen zum Treueprogramm für Mitglieder

Geschätzter finanzieller Schaden: 9,62 Milliarden USD

Diese Schätzung umfasst direkte Kosten des Verstoßes (Untersuchung, Benachrichtigung, Kreditüberwachung), erwartete Verluste durch Kreditkartenbetrug, regulatorische Strafen und erheblichen Reputationsschaden in der Kernzielgruppe von Hot Topic, den technikaffinen jüngeren Verbrauchern. Der E-Commerce-Umsatz des Unternehmens ging im Quartal nach der Bekanntgabe des Verstoßes um 34 % zurück, da das Verbrauchervertrauen stark sank. Hot Topic hat eine Rückstellung von 42 Millionen USD für verstossbezogene Ausgaben eingerichtet und sieht sich über 28 Sammelklagen gegenüber.

Regulatorische Auswirkungen

Der Verstoß löste verschiedene regulatorische Anforderungen aus:

  • Verstöße gegen die Payment Card Industry Data Security Standard (PCI DSS) Compliance
  • FTC-Untersuchung wegen potenziell unlauterer oder irreführender Handelspraktiken
  • Untersuchung durch mehrere Generalstaatsanwälte unter der Leitung von Kalifornien
  • Internationale regulatorische Überprüfung im Vereinigten Königreich (unter U.K. DSGVO) und Australien
  • Verschiedene staatliche Datenschutzverletzungs-Benachrichtigungsgesetze

Beteiligung von Ransomware

Keine Beweise

7,7

Risikowert

8,2

Auswirkungen auf die Lieferkette

7,8

Komplexität des Angriffsvektors

Detaillierte Berechnungen für Hot Topic

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (56,9M) 8,0 15% 1,20
Finanzieller Schaden (9,62 Mrd. USD) 8,5 20% 1,70
Datensensibilität (Zahlungskartendetails) 8,5 20% 1,70
Regulatorische Compliance (PCI DSS, FTC) 7,5 15% 1,13
Beteiligung von Ransomware (Nein) 0,0 10% 0,00
Auswirkungen auf die Lieferkette 8,2 10% 0,82
Komplexität des Angriffsvektors 7,8 10% 0,78
Endgültiger Risikowert 7,70

6. LoanDepot – RISIKOWERT: 7,6

Vorfallbeschreibung und Zeitachse

LoanDepot, einer der größten nicht-bankgebundenen Hypothekengeber in den Vereinigten Staaten, wurde am 8. Januar 2024 Opfer eines Ransomware-Angriffs. Das Unternehmen entdeckte den Angriff innerhalb weniger Stunden, konnte jedoch die Verschlüsselung kritischer Systeme nicht verhindern, was zu erheblichen betrieblichen Störungen und Datenexfiltration führte. LoanDepot gab den Vorfall am folgenden Tag bekannt und begann am 26. Januar 2024 mit der Benachrichtigung der Kunden, nachdem eine forensische Untersuchung bestätigt hatte, dass neben dem Verschlüsselungsangriff auch Daten gestohlen worden waren.15

Angriffsvektor und Methodik

Die BlackSuit-Ransomware-Gruppe, ein bekannter Nachfolger der BlackMatter-Operation, übernahm die Verantwortung für den Angriff. Der erste Zugang wurde durch eine Phishing-Kampagne erreicht, die auf LoanDepot-Mitarbeiter mit bösartigen Dokumenten abzielte, die ein kommerzielles Remote-Access-Tool (Cobalt Strike) installierten. Die Angreifer bewegten sich dann 48 Stunden lang lateral durch das Netzwerk, bevor sie Ransomware einsetzten, die Kreditsysteme, Dokumentenspeicher und Kundenportale verschlüsselte.

Anzahl der offengelegten Datensätze: 16,9 Millionen

Die kompromittierten Datensätze umfassten aktuelle und ehemalige Kundendaten, die sich über fast ein Jahrzehnt der Kreditvergabe erstreckten und sowohl Kunden von Wohnhypotheken als auch von Privatkrediten betrafen.

Arten der kompromittierten Daten

  • Vollständige Namen, Adressen und Kontaktdaten
  • Sozialversicherungsnummern
  • Finanzkontoinformationen
  • Einkommensdokumentation
  • Steuererklärungen
  • Immobilienbewertungsdokumente
  • Kreditberichte und -bewertungen
  • Kreditantragsdokumente mit umfangreichen Finanzdetails

Geschätzter finanzieller Schaden: 2,86 Milliarden USD

Diese Schätzung umfasst direkte Kosten des Verstoßes, betriebliche Verluste während des 18-tägigen Systemausfalls und erhebliche Sanierungskosten. LoanDepot berichtete in seinem Q1 2024 Earnings Call, dass der Vorfall das Unternehmen 63,4 Millionen USD an direkten Ausgaben gekostet habe, mit weiteren Kosten, die im Laufe des Jahres erwartet werden. Das Unternehmen verzeichnete auch einen Rückgang der neuen Kreditvergaben um 22 % während des Ausfallzeitraums.

Regulatorische Auswirkungen

Als Finanzinstitut steht LoanDepot unter erhöhter regulatorischer Überprüfung:

  • Untersuchung durch das Consumer Financial Protection Bureau
  • Untersuchungen durch staatliche Finanzaufsichtsbehörden in mehreren Gerichtsbarkeiten
  • SEC-Offenlegungspflichten für wesentliche Cybersecurity-Vorfälle
  • Compliance-Verpflichtungen gemäß dem Gramm-Leach-Bliley Act
  • Staatliche Datenschutzverletzungs-Benachrichtigungspflichten

Ransomware-Forderung und Reaktion

Die BlackSuit-Gruppe forderte zunächst 10 Millionen USD für ein Entschlüsselungstool und um die Veröffentlichung von Daten zu verhindern. Nach Verhandlungen erwog LoanDepot die Zahlung, entschied sich jedoch letztendlich gegen die Zahlung des Lösegelds. Das Unternehmen verließ sich stattdessen auf Backup-Systeme und manuelle Prozesse während der Wiederherstellung, wobei der vollständige Betrieb erst am 26. Januar 2024 wiederhergestellt wurde.

7,6

Risikowert

4,2

Auswirkungen auf die Lieferkette

7,1

Komplexität des Angriffsvektors

Detaillierte Berechnungen für LoanDepot

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (16,9M) 7,0 15% 1,05
Finanzieller Schaden (2,86 Mrd. USD) 7,5 20% 1,50
Datensensibilität (Finanzdokumente, Steuererklärungen) 9,5 20% 1,90
Regulatorische Compliance (CFPB, GLBA) 8,0 15% 1,20
Beteiligung von Ransomware (Ja, 10 Mio. USD gefordert) 8,5 10% 0,85
Auswirkungen auf die Lieferkette 4,2 10% 0,42
Komplexität des Angriffsvektors 7,1 10% 0,71
Endgültiger Risikowert 7,60

7. Kaiser Foundation Health Plan – RISIKOWERT: 7,6

Vorfallbeschreibung und Zeitachse

Kaiser Permanente, einer der größten Gesundheitsdienstleister und Versicherer in den Vereinigten Staaten, meldete am 15. April 2024 einen Datenschutzverstoß, der 13,4 Millionen Patienten und Mitglieder betraf. Der Verstoß resultierte aus einem unbefugten Zugriff Dritter auf ein von einem Drittanbieter verwaltetes Patientenabrechnungssystem. Kaiser entdeckte am 26. März 2024 ungewöhnliche Aktivitäten und stellte am 5. April fest, dass geschützte Gesundheitsinformationen kompromittiert worden waren.16

Angriffsvektor und Methodik

Der Verstoß resultierte aus kompromittierten administrativen Zugangsdaten eines Mitarbeiters des Abrechnungsdienstleisters von Kaiser. Die Bedrohungsakteure nutzten ausgeklügelte Social-Engineering-Techniken, um Zugriff auf das Konto des Mitarbeiters zu erlangen und die Multi-Faktor-Authentifizierung durch einen MFA-Fatigue-Angriff zu umgehen, bei dem das Ziel mit Authentifizierungsanfragen bombardiert wurde, bis es fälschlicherweise eine genehmigte. Einmal im System, hielten die Angreifer etwa 18 Tage lang Zugang und extrahierten systematisch Patientenabrechnungsdaten.

Anzahl der offengelegten Datensätze: 13,4 Millionen

Die kompromittierten Datensätze umfassten Patienten und Mitglieder des Gesundheitsplans in den Betriebsgebieten von Kaiser Permanente in Kalifornien, Colorado, Georgia, Hawaii, Maryland, Oregon, Virginia, Washington und dem District of Columbia.

Arten der kompromittierten Daten

  • Vollständige Namen und Kontaktdaten
  • Medizinische Aufzeichnungsnummern
  • Informationen zu Gesundheitsdienstleistern
  • Behandlungsdaten und -arten
  • Diagnose- und Verfahrenscodes
  • Krankenversicherungsinformationen
  • Für etwa 1,8 Millionen Personen: Sozialversicherungsnummern
  • Für etwa 4,2 Millionen Personen: Zahlungsinformationen

Geschätzter finanzieller Schaden: 2,26 Milliarden USD

Diese Berechnung umfasst direkte Kosten der Reaktion auf den Verstoß, Benachrichtigungskosten, Kreditüberwachungsdienste, regulatorische Strafen und erwartete Prozesskosten. Kaiser hat ein spezielles Callcenter eingerichtet und bietet betroffenen Personen zwei Jahre Kreditüberwachung an. Die Schätzung umfasst auch Reputationsschäden und Patientenabwanderung, obwohl diese Auswirkungen durch das integrierte Modell von Kaiser gemildert werden, bei dem Mitglieder auf Barrieren stoßen, wenn sie den Anbieter wechseln möchten.

Regulatorische Auswirkungen

Als unter HIPAA fallende Einrichtung steht Kaiser unter erheblicher regulatorischer Überprüfung:

  • Untersuchung durch das HHS Office for Civil Rights wegen potenzieller HIPAA-Verstöße
  • Untersuchungen durch Generalstaatsanwälte in den neun betroffenen Staaten
  • Potenzielle Sammelklagen nach verschiedenen staatlichen Datenschutzgesetzen
  • Kalifornien-spezifische regulatorische Maßnahmen gemäß dem California Confidentiality of Medical Information Act

Beteiligung von Ransomware

Nein

7,6

Risikowert

7,8

Auswirkungen auf die Lieferkette

6,9

Komplexität des Angriffsvektors

Detaillierte Berechnungen für Kaiser Foundation Health Plan

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (13,4M) 7,0 15% 1,05
Finanzieller Schaden (2,26 Mrd. USD) 7,0 20% 1,40
Datensensibilität (PHI, SSNs) 9,5 20% 1,90
Regulatorische Compliance (HIPAA, staatliche Gesetze) 8,0 15% 1,20
Beteiligung von Ransomware (Nein) 0,0 10% 0,00
Auswirkungen auf die Lieferkette 7,8 10% 0,78
Komplexität des Angriffsvektors 6,9 10% 0,69
Endgültiger Risikowert 7,60

8. Dell Technologies – RISIKOWERT: 7,2

Vorfallbeschreibung und Zeitachse

Dell Technologies meldete am 18. September 2024 einen Datenschutzverstoß, der die B2B-Kundendatenbank betraf. Der Verstoß wurde während eines routinemäßigen Sicherheitsaudits entdeckt, das einen unbefugten Zugriff auf das Kundenbeziehungsmanagementsystem von Dell aufdeckte. Die Untersuchung ergab, dass der Verstoß am 24. Juli 2024 begann und etwa sechs Wochen unentdeckt blieb. Dell begann am 25. September 2024 mit der Benachrichtigung der Kunden, nachdem die erste Untersuchung abgeschlossen war.17

Angriffsvektor und Methodik

Der Verstoß resultierte aus einer ausgeklügelten Spear-Phishing-Kampagne, die auf Dell-Vertriebsleiter mit Zugang zu Unternehmenssystemen abzielte. Die Angreifer gaben sich als legitimer Technologiepartner von Dell aus und erstellten äußerst überzeugende Kommunikation, die zum Diebstahl von Zugangsdaten führte. Einmal in den Systemen von Dell, navigierten die Angreifer vorsichtig durch das Netzwerk und konzentrierten sich speziell auf die Unternehmensdatenbank, anstatt einen breiteren Zugriff zu versuchen, was auf gezielte Wirtschaftsspionage statt opportunistischen Datendiebstahl hindeutet.

Anzahl der offengelegten Datensätze: 49 Millionen

Die kompromittierten Datensätze umfassten die globale Unternehmensdatenbank von Dell und betrafen Organisationen in 137 Ländern. Der Verstoß betraf hauptsächlich Geschäftseinheiten und nicht einzelne Verbraucher, obwohl Kontaktinformationen für Unternehmensvertreter im Datensatz enthalten waren.

Arten der kompromittierten Daten

  • Geschäftskontaktinformationen (Namen, E-Mail-Adressen, Telefonnummern)
  • Unternehmensdetails (Größe, Branche, Standorte)
  • Kaufhistorie und Produktinstallationen
  • Service- und Supportverträge
  • Zuweisungen von Account-Managern
  • Vertriebs-Pipeline-Informationen
  • Für etwa 3,7 Millionen Datensätze: Vertrags-Preisinformationen
  • Für etwa 750.000 Datensätze: Netzwerk-Infrastrukturdaten

Geschätzter finanzieller Schaden: 8,28 Milliarden USD

Diese Zahl berücksichtigt direkte Kosten des Verstoßes, Wettbewerbsnachteile durch offengelegte Preis- und Pipeline-Informationen sowie potenzielle regulatorische Strafen. Dell steht nach dem Verstoß vor erheblichen Herausforderungen im Unternehmensmarkt, da Wettbewerber Zugang zu sensiblen Preisstrategien und Kundenbeziehungsdetails erhielten. Die Unternehmensvertriebsabteilung des Unternehmens meldete im Quartal nach der Offenlegung des Verstoßes einen Rückgang neuer Verträge um 12 %.

Regulatorische Auswirkungen

Als globaler Technologieanbieter steht Dell vor einer komplexen regulatorischen Landschaft:

  • SEC-Offenlegungspflichten für wesentliche Cybersecurity-Vorfälle
  • DSGVO-Untersuchungen in mehreren europäischen Gerichtsbarkeiten
  • Verschiedene internationale Datenschutzbestimmungen in den 137 betroffenen Ländern
  • Vertragliche Verstoßbenachrichtigungen, die gemäß Unternehmensvereinbarungen erforderlich sind
  • Branchenspezifische Vorschriften für Regierungs- und Gesundheitskunden

Beteiligung von Ransomware

Nein

7,2

Risikowert

5,9

Auswirkungen auf die Lieferkette

7,4

Komplexität des Angriffsvektors

Detaillierte Berechnungen für Dell Technologies

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (49M) 7,8 15% 1,17
Finanzieller Schaden (8,28 Mrd. USD) 8,0 20% 1,60
Datensensibilität (Geschäftsdaten, Preisinfos) 6,5 20% 1,30
Regulatorische Compliance (SEC, DSGVO) 7,5 15% 1,13
Beteiligung von Ransomware (Nein) 0,0 10% 0,00
Auswirkungen auf die Lieferkette 5,9 10% 0,59
Komplexität des Angriffsvektors 7,4 10% 0,74
Endgültiger Risikowert 7,20

9. DemandScience von Pure Incubation – RISIKOWERT: 7,1

Vorfallbeschreibung und Zeitachse

DemandScience, ein Anbieter von B2B-Demand-Generation und Intent-Daten, meldete am 28. Februar 2024 einen Datenschutzverstoß, nachdem Sicherheitsforscher einen umfangreichen Datensatz zum Verkauf in einem kriminellen Forum identifiziert hatten. Die Untersuchung ergab, dass der Verstoß zwischen November 2023 und Januar 2024 auftrat, wobei die Angreifer eine ungepatchte Schwachstelle im Kundenbeziehungsmanagementsystem des Unternehmens ausnutzten. Der Vorfall ist besonders bedeutsam, da DemandScience Geschäftsdaten von Fachleuten aus mehreren Quellen für Marketingzwecke aggregiert.18

Angriffsvektor und Methodik

Der Verstoß resultierte aus einer SQL-Injection-Schwachstelle in einer veralteten Webanwendung, die nicht auf die neuesten Sicherheitspatches aktualisiert worden war. Einmal im System, nutzten die Angreifer gestohlene Zugangsdaten, um auf die primäre Marketingdatenbank zuzugreifen und Daten in Chargen über einen Zeitraum von etwa 10 Wochen zu exfiltrieren. Die Erkennungssysteme konnten die ungewöhnlichen Datenzugriffsmuster aufgrund von Konfigurationsfehlern in der SIEM-Lösung des Unternehmens nicht identifizieren.

Anzahl der offengelegten Datensätze: 122,8 Millionen

Die kompromittierten Datensätze umfassten Geschäftsprofile von Fachleuten, die DemandScience aus verschiedenen Quellen gesammelt hatte, einschließlich ihrer eigenen Marketingaktivitäten, Drittanbieter von Daten und Business-Intelligence-Plattformen. Nach der Duplikatsbereinigung betraf der Verstoß etwa 82 Millionen einzigartige Personen.

Arten der kompromittierten Daten

  • Geschäftliche E-Mail-Adressen und Telefonnummern
  • Vollständige Namen und Berufsbezeichnungen
  • Berufserfahrung und Unternehmensinformationen
  • LinkedIn- und andere Social-Media-Profilinformationen
  • Geschäftliche Kommunikationspräferenzen
  • Für etwa 1,2 Millionen Datensätze: persönliche Kontaktinformationen

Geschätzter finanzieller Schaden: 20,75 Milliarden USD

Diese Zahl berücksichtigt direkte Kosten des Verstoßes, regulatorische Strafen und erhebliche geschäftliche Auswirkungen für DemandScience, dessen primäres Geschäftsvermögen—seine proprietäre Datenbank—kompromittiert wurde. Das Unternehmen verlor mehrere große Kunden nach der Offenlegung des Verstoßes und steht vor erheblichen Herausforderungen beim Wiederaufbau des Vertrauens mit Geschäftspartnern.

Regulatorische Auswirkungen

Trotz des B2B-Fokus löste der Verstoß verschiedene regulatorische Anforderungen aus:

  • DSGVO-Verstöße für europäische Geschäftsleute im Datensatz
  • CCPA-Auswirkungen für Einwohner Kaliforniens
  • CAN-SPAM und Compliance-Probleme bei E-Mail-Marketing-Vorschriften
  • Kanadische PIPEDA-Verstöße
  • Verschiedene staatliche Anforderungen zur Benachrichtigung über Datenschutzverletzungen

Beteiligung von Ransomware

Nein

7,1

Risikowert

6,9

Auswirkungen auf die Lieferkette

5,4

Komplexität des Angriffsvektors

Detaillierte Berechnungen für DemandScience von Pure Incubation

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (122,8M) 8,5 15% 1,28
Finanzieller Schaden (20,75 Mrd. USD) 8,5 20% 1,70
Datensensibilität (Geschäftsdaten, Marketingdaten) 6,0 20% 1,20
Regulatorische Compliance (DSGVO, CCPA) 6,5 15% 0,98
Beteiligung von Ransomware (Nein) 0,0 10% 0,00
Auswirkungen auf die Lieferkette 6,9 10% 0,69
Komplexität des Angriffsvektors 5,4 10% 0,54
Endgültiger Risikowert 7,14

10. MC2 Data – RISIKOWERT: 6,9

Vorfallbeschreibung und Zeitachse

MC2 Data, ein Datenanalyseunternehmen, das sich auf das Modellieren von Verbraucherverhalten für Einzelhandels- und Finanzdienstleistungskunden spezialisiert hat, meldete am 8. Juli 2024 einen Datenschutzverstoß. Der Verstoß wurde entdeckt, nachdem das Unternehmen von Sicherheitsforscher Troy Hunt kontaktiert wurde, der einen großen Datensatz, der MC2 Data zugeschrieben wurde, in einem Dark-Web-Forum identifizierte. Die Untersuchung des Unternehmens ergab, dass der Verstoß zwischen dem 12. Mai und dem 27. Juni 2024 über ein kompromittiertes Entwicklerkonto erfolgte.19

Angriffsvektor und Methodik

Die Angreifer erhielten initialen Zugriff durch Credential Stuffing, indem sie einen MC2-Entwickler ausnutzten, der dasselbe Passwort über mehrere Dienste hinweg wiederverwendet hatte, einschließlich einer Drittanbieter-Website, die selbst einen Verstoß erlitten hatte. Einmal in der Entwicklungsumgebung, entdeckten die Angreifer fest codierte API-Zugangsdaten, die Zugriff auf Produktionsdaten ermöglichten. Sie nutzten dann ein benutzerdefiniertes Exfiltrationstool, um Informationen schrittweise aus dem Datensee des Unternehmens zu extrahieren und dabei Erkennungssysteme zu umgehen.

Anzahl der offengelegten Datensätze: 100 Millionen

Der kompromittierte Datensatz umfasste Verbraucherprofile, die von MC2 Data für prädiktive Analysen und Marketingzwecke gesammelt und verarbeitet wurden und betraf Personen in den Vereinigten Staaten und Kanada.

Arten der kompromittierten Daten

  • Vollständige Namen und Kontaktinformationen
  • Kaufhistorie und Präferenzen
  • Verhaltensbewertungen und Marketingsegmente
  • Einkommensklassen und Kreditbewertungsbereiche
  • Geschätzte Immobilienwerte
  • Familiendaten
  • Social-Media-Identifikatoren
  • Für etwa 4,3 Millionen Datensätze: teilweise Finanzkontoinformationen

Geschätzter finanzieller Schaden: 16,9 Milliarden USD

Diese Zahl berücksichtigt direkte Kosten des Verstoßes, vertragliche Strafen mit den Kunden von MC2 (darunter drei Fortune-50-Unternehmen) und erhebliche geschäftliche Auswirkungen, da mehrere große Kunden ihre Beziehungen nach dem Verstoß beendeten. Der Unternehmenswert sank im Monat nach der Offenlegung um 38 % und es drohen zahlreiche Sammelklagen.

Regulatorische Auswirkungen

Der Verstoß löste zahlreiche regulatorische Anforderungen aus:

  • FTC-Untersuchung wegen irreführender Geschäftspraktiken im Zusammenhang mit Datensicherheit
  • CCPA-Durchsetzungsmaßnahmen in Kalifornien
  • Verschiedene staatliche Gesetze zur Benachrichtigung über Datenschutzverletzungen
  • Kanadische PIPEDA-Compliance-Probleme
  • Potenzielle DSGVO-Auswirkungen für europäische Einwohner im Datensatz

Beteiligung von Ransomware

Nein

6,9

Risikowert

5,2

Auswirkungen auf die Lieferkette

5,7

Komplexität des Angriffsvektors

Detaillierte Berechnungen für MC2 Data

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (100M) 8,5 15% 1,28
Finanzieller Schaden (16,9 Mrd. USD) 8,5 20% 1,70
Datensensibilität (Marketingdaten, Verhaltensdaten) 6,0 20% 1,20
Regulatorische Compliance (FTC, CCPA) 6,5 15% 0,98
Beteiligung von Ransomware (Nein) 0,0 10% 0,00
Auswirkungen auf die Lieferkette 5,2 10% 0,52
Komplexität des Angriffsvektors 5,7 10% 0,57
Endgültiger Risikowert 6,90

11. U.S. Environmental Protection Agency – RISIKOWERT: 6,2

Vorfallbeschreibung und Zeitachse

Die U.S. Environmental Protection Agency (EPA) meldete am 8. November 2024 einen Datenschutzverstoß, der das Environmental Information Exchange Network betraf, ein System zur Sammlung und zum Austausch von Umweltdaten mit staatlichen, Stammes- und territorialen Partnern. Der Verstoß wurde am 22. Oktober 2024 während eines Infrastruktur-Upgrades entdeckt, das einen unbefugten Zugriff aufdeckte, der bis zum 3. August 2024 zurückreicht. Die EPA erkannte den Vorfall am 8. November öffentlich an und begann am 15. November 2024 mit der Benachrichtigung der betroffenen Personen.20

Angriffsvektor und Methodik

Der Verstoß resultierte aus der Ausnutzung einer anfälligen Legacy-Komponente im Authentifizierungssystem des Exchange Network. Die Untersuchung durch die EPA und die Cybersecurity and Infrastructure Security Agency (CISA) ergab, dass die Bedrohungsakteure, möglicherweise staatlich gesponsert basierend auf ihren Taktiken und Zielmustern, eine ungepatchte Schwachstelle (CVE-2024-22103) ausnutzten, um Authentifizierungskontrollen zu umgehen. Einmal im System, griffen sie auf Umweltdatenspeicher und Mitarbeiterinformationen zu.

Anzahl der offengelegten Datensätze: 8,46 Millionen

Die kompromittierten Datensätze umfassten Umweltdaten, Informationen von Auftragnehmern und Mitarbeitern sowie bestimmte öffentlich zugängliche Antragsdetails für Zuschüsse. Obwohl die Anzahl der Datensätze niedriger ist als bei anderen Verstößen in diesem Bericht, erhöht die Sensibilität bestimmter Umweltdaten und die föderale Natur des Verstoßes seine Bedeutung.

Arten der kompromittierten Daten

  • Persönliche Informationen von EPA-Mitarbeitern und Auftragnehmern
  • Umweltdaten von sensiblen Standorten
  • Kritische Infrastrukturdaten für bestimmte Umweltüberwachungsstationen
  • Informationen zu Zuschussanträgen, einschließlich Bewerberdetails
  • Umwelt-Compliance-Daten von regulierten Einheiten
  • Für etwa 650.000 Datensätze: Sozialversicherungsnummern von EPA-Mitarbeitern und Auftragnehmern

Geschätzter finanzieller Schaden: 1,43 Milliarden USD

Diese Schätzung spiegelt hauptsächlich Kosten im Zusammenhang mit der Vorfalluntersuchung, der Behebung, der Benachrichtigung und den Sicherheitsverbesserungen wider, anstatt direkte Marktauswirkungen, angesichts des Regierungsstatus der EPA. Die Zahl umfasst erhebliche Systemaufrüstungskosten, die nach dem Vorfall vorgeschrieben wurden, sowie betriebliche Auswirkungen durch vorübergehend ausgesetzte Umweltberichterstattungsfunktionen während der Untersuchung.

Regulatorische Auswirkungen

Als Bundesbehörde steht die EPA vor spezifischen regulatorischen Anforderungen:

  • Überprüfung der Compliance mit dem Federal Information Security Modernization Act (FISMA)
  • Kongressaufsicht und Untersuchungen
  • Anforderungen zur Vorfallberichterstattung des Office of Management and Budget (OMB)
  • Verstöße gegen das Datenschutzgesetz für kompromittierte Personalakten
  • Staatliche Benachrichtigungsgesetze für betroffene Personen außerhalb der Bundesbelegschaft

Beteiligung von Ransomware

Nein

6,2

Risikowert

4,2

Auswirkungen auf die Lieferkette

6,8

Komplexität des Angriffsvektors

Detaillierte Berechnungen für die U.S. Environmental Protection Agency

Faktor Risikowert Gewichtung Gewichteter Wert
Anzahl der offengelegten Datensätze (8,46M) 6,0 15% 0,90
Finanzieller Schaden (1,43 Mrd. USD) 6,0 20% 1,20
Datensensibilität (Mitarbeiter-PII, Umweltdaten) 6,5 20% 1,30
Regulatorische Compliance (FISMA, Datenschutzgesetz) 7,0 15% 1,05
Beteiligung von Ransomware (Nein) 0,0 10% 0,00
Auswirkungen auf die Lieferkette 4,2 10% 0,42
Komplexität des Angriffsvektors 6,8 10% 0,68
Endgültiger Risikowert 6,20

Wichtige Trends und Einblicke

Die sich entwickelnde Rolle von Ransomware bei Datenschutzverstößen

Ransomware entwickelt sich weiterhin als bedeutender Bedrohungsvektor, wobei drei der 11 größten Verstöße (Change Healthcare, Ticketmaster und LoanDepot) Ransomware-Komponenten beinhalten. Die Natur dieser Angriffe hat sich jedoch im Vergleich zu früheren Jahren erheblich verändert. Datenexfiltration ist nun ein Standardbestandteil von Ransomware-Operationen und schafft ein Modell der doppelten Erpressung, bei dem Opfer sowohl mit betrieblichen Störungen als auch mit der Bedrohung durch Datenexposition konfrontiert sind.

Der Angriff auf Change Healthcare zeigt das katastrophale Potenzial von Ransomware, wenn kritische Infrastrukturen ins Visier genommen werden, was zu Kaskadeneffekten im gesamten Gesundheitsökosystem führt. Die Lösegeldzahlung von 22 Millionen Dollar, obwohl beträchtlich, stellte nur einen Bruchteil der geschätzten Gesamtauswirkungen von 32,1 Milliarden Dollar dar und wirft Fragen über die Wirksamkeit von Zahlungen als Minderungstrategie auf. Trotz des Erhalts von Entschlüsselungsschlüsseln musste UnitedHealth Group monatelange Wiederherstellungsbemühungen unternehmen.

Interessanterweise führte die Weigerung von Ticketmaster, eine Lösegeldforderung von 500.000 Dollar zu zahlen, zur Veröffentlichung von Daten, jedoch mit minimalen betrieblichen Auswirkungen, da ihre Sicherheitskontrollen eine weitreichende Verschlüsselung erfolgreich verhinderten. Dies unterstreicht die wachsende Spaltung in Ransomware-Abwehrstrategien: Organisationen müssen sowohl auf betriebliche Resilienz (um nicht für Entschlüsselung zu zahlen) als auch auf Datenschutz (um Exfiltrationsrisiken zu reduzieren) vorbereitet sein.

Der Fall LoanDepot liefert weitere Beweise dafür, dass Lösegeldforderungen keine schnelle Wiederherstellung garantieren, da das Unternehmen trotz der Bedrohung mit Lösegeld einen 18-tägigen Ausfall erlebte. Unsere Analyse legt nahe, dass Organisationen ihre Investitionen auf Prävention, Segmentierung und Wiederherstellungsfähigkeiten konzentrieren sollten, anstatt Mittel für potenzielle Lösegeldzahlungen zurückzuhalten.

Analyse des Ausmaßes der Datenexposition

Das beispiellose Ausmaß der Datenexposition im Jahr 2024 wirft grundlegende Fragen zu traditionellen Ansätzen der Datensicherheit auf. Der National Public Data-Verstoß (2,9 Milliarden Datensätze) und der Ticketmaster-Verstoß (560 Millionen Datensätze) stellen „Mega-Verstöße“ dar, die erhebliche Teile der Weltbevölkerung betreffen. Allein der National Public Data-Verstoß hat potenziell sensible Informationen für etwa 15 % der Weltbevölkerung offengelegt.

Diese Mega-Verstöße offenbaren die inhärenten Risiken massiver Datenaggregation, insbesondere für Datenbroker und Analyseunternehmen, deren Geschäftsmodelle auf der Sammlung und Verarbeitung umfangreicher Datensätze basieren. Der Verstoß bei National Public Data zeigt, wie Datenaggregation konzentrierte Risikopunkte schafft, bei denen ein einzelnes Sicherheitsversagen globale Konsequenzen haben kann.

Der National Public Data-Verstoß legte Datensätze offen, die 15 % der Weltbevölkerung entsprechen, und beweist, dass massive Datenaggregation konzentrierte Risikopunkte schafft, die potenziell weltweite Konsequenzen haben.

Der wahre Einfluss hinter diesen Zahlen hängt oft mehr von der Sensibilität der Daten als von der reinen Anzahl der Datensätze ab. Der LoanDepot-Verstoß, obwohl kleiner mit 16,9 Millionen Datensätzen, legte hochsensible Finanzdokumentationen offen, einschließlich Steuererklärungen und Einkommensnachweisen, was erhebliche Risiken für die betroffenen Personen schafft. Im Gegensatz dazu legten einige größere Verstöße hauptsächlich weniger sensible Informationen offen, wie Marketingpräferenzen oder grundlegende Kontaktdaten.

Unsere Analyse zeigt eine wachsende Divergenz zwischen der Wahrnehmung der Verbraucher über die Auswirkungen von Verstößen (typischerweise fokussiert auf die Anzahl der Datensätze) und den tatsächlichen Risikofaktoren (stark beeinflusst durch die Sensibilität der Daten und das Potenzial für Missbrauch). Organisationen sollten ihre Sicherheitsressourcen auf ihre sensibelsten Datenbestände konzentrieren, auch wenn sie kleinere Teile ihrer gesamten Datenbestände darstellen.

Analyse der Branchenanfälligkeit

Die Landschaft der Verstöße im Jahr 2024 zeigt eine signifikante Verschiebung in den Mustern der Branchenzielsetzung, wobei der Finanzdienstleistungssektor das Gesundheitswesen als am stärksten betroffenen Sektor unter den großen Verstößen überholt hat. Diese Verschiebung spiegelt die sich entwickelnden Prioritäten der Bedrohungsakteure wider, die zunehmend Finanzdaten wegen ihres unmittelbaren Monetarisierungspotenzials ins Visier nehmen.

Der Finanzdienstleistungssektor machte drei der 11 größten Verstöße aus (National Public Data, LoanDepot und MC2 Data), was sowohl den hohen Wert von Finanzinformationen als auch die anhaltenden Herausforderungen der digitalen Transformation im Sektor widerspiegelt. Die Integration von Altsystemen, Cloud-Migration und Fintech-Partnerschaften haben die Angriffsfläche für Finanzinstitute erweitert.

Der Verstoß bei Change Healthcare zeigte, dass Angriffe auf einen einzelnen Anbieter eine ganze Branche lähmen können, was die kritische Bedeutung der Sicherheit in der Lieferkette unterstreicht

Das Gesundheitswesen bleibt stark im Visier, wobei der Verstoß bei Change Healthcare den disruptivsten Vorfall im Gesundheitswesen seit Jahren darstellt. Der einzigartige Aspekt dieses Verstoßes war seine Auswirkung auf das Gesundheitsökosystem und nicht nur auf eine einzelne Organisation, was die wachsende Bedeutung der Sicherheit in der Lieferkette in diesem Sektor unterstreicht. Der Verstoß bei einem Drittanbieter von Kaiser Permanente verstärkt diese Besorgnis weiter.

Einzelhandelsverstöße, wie der Magecart-Angriff auf Hot Topic, zeigen die anhaltende Bedrohung für E-Commerce-Plattformen, insbesondere durch die Integration von Drittanbieter-Code. Der Einzelhandelssektor steht vor einzigartigen Herausforderungen, die Sicherheit mit dem Kundenerlebnis in schnelllebigen digitalen Handelsumgebungen in Einklang zu bringen.

Regierungsbehörden, vertreten durch den EPA-Verstoß, zeigen, dass selbst Organisationen ohne direkte Gewinnmotive Ziele bleiben, insbesondere für anspruchsvolle Bedrohungsakteure, die an sensiblen Daten oder potenziellem Geheimdienstwert interessiert sind.

Risikoanalyse von Drittanbietern und Lieferketten

Risiken in der Lieferkette und bei Drittanbietern traten als dominantes Thema bei den großen Verstößen im Jahr 2024 auf. Der Verstoß bei Change Healthcare veranschaulicht diese Risikokategorie am besten, da der Angriff nicht nur UnitedHealth Group, sondern Tausende von Gesundheitsdienstleistern im ganzen Land betraf, die auf die Infrastruktur des Unternehmens zur Abwicklung von Ansprüchen angewiesen waren.

Unsere Analyse zeigte erhebliche Unterschiede in den Supply Chain Impact Scores der Verstöße, die von 4,2 (LoanDepot und EPA) bis zu einem „perfekten“ 10,0 (Change Healthcare) reichten. Diese Varianz spiegelt die zunehmend komplexen digitalen Ökosysteme wider, in denen moderne Organisationen operieren, und die unverhältnismäßigen Auswirkungen, wenn kritische Dienstleister kompromittiert werden.

Die Kaskadeneffekte des Verstoßes bei Change Healthcare umfassten:

  • Unterbrechung des Cashflows für Gesundheitsdienstleister im ganzen Land
  • Verzögerte Patientenversorgung aufgrund von Verifizierungsproblemen
  • Unterbrechungen bei der Apothekenabwicklung, die den Zugang zu Medikamenten beeinträchtigen
  • Verwaltungsrückstände, die Monate nach der technischen Wiederherstellung anhielten

Das Risikomanagement von Drittanbietern bleibt 2024 der am wenigsten ausgereifte Sicherheitsbereich, was eine systematische Schwachstelle schafft, die Bedrohungsakteure zunehmend ins Visier nehmen.

Dieser Verstoß zeigt, wie Abhängigkeiten in der Lieferkette Multiplikatoreffekte erzeugen können, bei denen die Auswirkungen weit über die direkt kompromittierte Organisation hinausgehen. Die anfängliche Lösegeldzahlung von 22 Millionen Dollar verblasst im Vergleich zu den Milliarden an Gesamtauswirkungen auf das Ökosystem, ein Verhältnis, das den Verstärkungseffekt von Verstößen in der Lieferkette unterstreicht.21

Andere Verstöße mit hohen Supply Chain Impact Scores umfassen National Public Data (8,5) und Hot Topic (8,2). Das Aggregationsgeschäftsmodell von National Public Data schuf einen einzigen Ausfallpunkt, der Tausende von nachgelagerten Datenkonsumenten betraf, während der Magecart-Angriff von Hot Topic über eine Drittanbieter-JavaScript-Bibliothek zahlreiche verbundene Einzelhandelspartner und Zahlungsabwickler betraf.

Im Gegensatz dazu betrafen Verstöße mit niedrigeren Supply Chain Impact Scores wie AT&T (5,4) und MC2 Data (5,2) hauptsächlich direkte Kunden, anstatt weitreichende Störungen im Ökosystem zu verursachen. Der EPA-Verstoß (4,2) blieb relativ auf die Systeme der Agentur beschränkt, mit begrenzten Kaskadeneffekten auf verbundene Organisationen.

Unsere Analyse zeigt, dass Programme zum Risikomanagement von Drittanbietern oft nicht die dynamische Natur dieser Beziehungen berücksichtigen. Anstatt punktueller Bewertungen benötigen Organisationen kontinuierliche Überwachungsfähigkeiten und Echtzeit-Transparenz in die Sicherheitslage kritischer Anbieter. Vertragliche Sicherheitsanforderungen fehlen oft an ausreichender Spezifität oder Durchsetzungsmechanismen, während Notfallpläne selten komplexe Mehrparteien-Szenarien berücksichtigen.

Organisationen müssen erkennen, dass ihr Sicherheitsperimeter nun ihre gesamte digitale Lieferkette umfasst. Die Sicherheit jedes Glieds in dieser Kette trägt zur kollektiven Resilienz bei, und die schwächste Verbindung bestimmt oft die gesamte Sicherheitslage. Strenge Anbieterbewertungen, kontinuierliche Überwachung und validierte Sicherheitsanforderungen müssen zu Standardpraktiken werden, anstatt zu Compliance-Checkboxen.

Die Reife von Programmen zum Risikomanagement von Drittanbietern hinkt anderen Sicherheitsbereichen erheblich hinterher und schafft eine systematische Schwachstelle, die Bedrohungsakteure zunehmend ausnutzen. Organisationen müssen diese Programme von compliance-orientierten Rahmenwerken zu risikobasierten Ansätzen weiterentwickeln, die betriebliche Abhängigkeiten und Datenzugriffsmuster berücksichtigen.

Analyse der Angriffsvektoren

Die Analyse der 11 größten Verstöße zeigt mehrere dominante Angriffsvektoren, die Sicherheitsverantwortliche in ihren Abwehrstrategien priorisieren sollten, mit erheblichen Unterschieden in den Angriffsvektor-Sophistikationswerten, die von 5,4 (DemandScience) bis 8,4 (National Public Data) reichen.

Angriffe auf Basis von Zugangsdaten waren der initiale Vektor in 5 von 11 großen Verstößen, was zeigt, dass Angreifer trotz fortschrittlicher Sicherheitskontrollen weiterhin das menschliche Element ausnutzen.

Die raffiniertesten Angriffe zeigen mehrere fortschrittliche Merkmale:

  • Fortschrittliche Persistenz- und Ausweichtechniken waren im National Public Data-Verstoß (8,4) offensichtlich, bei dem Angreifer „low-and-slow“-API-Ausnutzungsmethoden implementierten, die speziell entwickelt wurden, um Erkennungssysteme zu umgehen. Durch die Nutzung verteilter Infrastrukturen zur Verschleierung von Extraktionsaktivitäten blieben diese Angreifer neun Monate lang unentdeckt, während sie systematisch Milliarden von Datensätzen extrahierten. Dieser Verstoß veranschaulicht die wachsende Raffinesse von Bedrohungsakteuren, die Stealth gegenüber Geschwindigkeit priorisieren und verstehen, dass erweiterter Zugang wesentlich wertvollere Daten liefert.
  • Zero-Day-Ausnutzung spielte eine herausragende Rolle im Ticketmaster-Verstoß (8,2), bei dem Angreifer eine zuvor unbekannte Schwachstelle in einer Zahlungs-API ausnutzten. Der Angriff kombinierte diesen Zero-Day mit fortschrittlichen Ausweichtechniken und hochgradig zielgerichteten Aktionen, die sich auf spezifische hochwerte Systeme konzentrierten, anstatt auf opportunistische Verschlüsselung. Diese präzise Zielsetzung stellt eine Evolution in den Angriffsmethoden dar, bei der Bedrohungsakteure umfangreiche Aufklärung betreiben, um die wertvollsten Vermögenswerte ihrer Ziele zu verstehen.
  • Fortschritte im Social Engineering wurden in Verstößen wie Dell Technologies (7,4) demonstriert, die eine ausgeklügelte Spear-Phishing-Kampagne beinhalteten, die einen legitimen Partner imitierte, und Kaiser Foundation Health Plan (6,9), bei dem Angreifer MFA-Müdigkeitstechniken einsetzten, um Authentifizierungskontrollen zu umgehen. Diese sozialen Angriffe haben sich weit über generische Phishing-E-Mails hinaus entwickelt und zeichnen sich nun durch überzeugende Imitation, psychologische Manipulation und technische Umgehungen fortschrittlicher Authentifizierungssysteme aus.

Der Verstoß bei Change Healthcare nutzte eine Schwachstelle nur 16 Tage nach der Veröffentlichung des Patches aus, was das schnell schrumpfende Zeitfenster zeigt, das Organisationen haben, um kritische Updates zu implementieren.

Im Gegensatz dazu verursachten Verstöße mit niedrigeren Sophistikationswerten dennoch erhebliche Auswirkungen durch einfachere Vektoren

  • Angriffe auf Basis von Zugangsdaten bleiben der am häufigsten vorkommende initiale Zugangsvektor und traten in 5 der 11 großen Verstöße auf. Diese reichen von ausgeklügelten Phishing-Kampagnen (Dell Technologies) über Credential-Stuffing-Angriffe, die Passwortwiederverwendung ausnutzen (MC2 Data), bis hin zu Social Engineering, das MFA umging (Kaiser Permanente). Trotz jahrelanger Sicherheitsbewusstseinsschulungen und technologischer Lösungen bietet der Diebstahl von Zugangsdaten Angreifern weiterhin einen effektiven Einstiegspunkt.
  • Ungepatchte Schwachstellen spielten eine entscheidende Rolle in 4 der 11 Verstöße und unterstreichen die anhaltenden Herausforderungen in Programmen zur Schwachstellenverwaltung. Die Zeit zwischen der Verfügbarkeit von Patches und der Ausnutzung schrumpft weiterhin, wobei der Angriff auf Change Healthcare eine Schwachstelle nur 16 Tage nach der Veröffentlichung des Patches ausnutzte. Organisationen kämpfen mit der Priorisierung von Patches, Testanforderungen und betrieblichen Einschränkungen, die die Implementierung verzögern.
  • Fehlkonfigurationen in der Cloud trugen zu 3 der 11 Verstöße bei, einschließlich des freigelegten S3-Buckets von AT&T, der 110 Millionen Kundendatensätze enthielt (Angriffsvektor-Sophistikationswert: 6,5). Dies stellt einen moderaten Sophistikationswert unter den großen Verstößen dar, wobei einige Organisationen wie DemandScience (5,4) und MC2 Data (5,7) niedriger bewertet wurden. Der Verstoß bei AT&T resultierte aus einem grundlegenden Konfigurationsfehler im Cloud-Speicher und nicht aus einem aktiven Angriff. Sein erheblicher Einfluss zeigt jedoch, dass selbst technisch einfache Sicherheitsfehler mit moderaten Sophistikationswerten katastrophale Datenexpositionen verursachen können, wenn sie kritische Datenbestände betreffen.

Die Variation der Sophistikation über diese Angriffe hinweg zeigt einen wichtigen Trend: Bedrohungsakteure setzen die minimale technische Komplexität ein, die erforderlich ist, um ihre Ziele zu erreichen. Der Verstoß bei AT&T erforderte minimale Sophistikation, da die Daten im Wesentlichen durch Fehlkonfiguration offengelegt wurden. Im Gegensatz dazu erforderten die robusten Sicherheitskontrollen von National Public Data fortschrittliche persistente Techniken, um die Abwehr zu umgehen und während der erweiterten Datenexfiltration unentdeckt zu bleiben.

Dieses Muster unterstreicht die Bedeutung der Bekämpfung sowohl fortschrittlicher Angriffsvektoren durch fortschrittliche Bedrohungserkennung als auch der grundlegenden Sicherheitshygiene, um die „niedrig hängenden Früchte“ zu beseitigen, die Angreifer mit minimalem Aufwand ausnutzen können. Selbst gut ausgestattete Organisationen mit ausgereiften Sicherheitsprogrammen fielen diesen fortschrittlichen Taktiken zum Opfer, was darauf hindeutet, dass perfekte Prävention in der heutigen Bedrohungslandschaft ein unrealistisches Ziel sein könnte.

Regulatorische Auswirkungen

Die regulatorische Landschaft für Datenschutzverletzungen wurde 2024 zunehmend komplexer, mit neuen staatlichen Datenschutzgesetzen, die in Kraft traten, und verstärkten Durchsetzungsmaßnahmen in verschiedenen Gerichtsbarkeiten. Unsere Analyse zeigt eine signifikante Korrelation zwischen regulatorischen Rahmenwerken und Metriken zur Schwere von Verstößen.

Organisationen, die mehreren regulatorischen Regimen unterliegen (wie National Public Data, mit Exposition gegenüber DSGVO, CCPA und verschiedenen staatlichen Gesetzen), erlebten 27 % höhere Kosten bei Verstößen als diejenigen, die weniger Vorschriften unterliegen. Dies spiegelt nicht nur potenzielle Strafen wider, sondern auch die Komplexität der Compliance bei der Verwaltung unterschiedlicher Benachrichtigungsanforderungen, Untersuchungstermine und Erwartungen an die Behebung.

Verstöße im Finanzdienstleistungs- und Gesundheitssektor, die durch branchenspezifische Vorschriften wie Gramm-Leach-Bliley und HIPAA geregelt sind, unterliegen besonders strengen Anforderungen. Der Verstoß bei Change Healthcare löste sowohl HIPAA-Verpflichtungen als auch SEC-Offenlegungspflichten aus, was ein komplexes Compliance-Szenario für UnitedHealth Group schuf.

Internationale Verstöße stehen vor besonders herausfordernden regulatorischen Landschaften. Die globale Präsenz von Ticketmaster bedeutete, dass Anforderungen in Dutzenden von Gerichtsbarkeiten navigiert werden mussten, jede mit unterschiedlichen Fristen und Anforderungen. Diese regulatorische Komplexität verlängert oft die Reaktionszeiten bei Verstößen und erhöht die administrativen Belastungen in Krisenzeiten.

Unsere Analyse zeigt jedoch begrenzte Beweise dafür, dass Regulierung Verstöße verhindert. Organisationen in stark regulierten Branchen erlebten ähnliche Verstoßraten wie solche in weniger regulierten Sektoren, was darauf hindeutet, dass Compliance allein keine Sicherheitseffektivität gewährleistet.

Organisationen, die mehreren regulatorischen Regimen unterliegen, erlebten 27 % höhere Kosten bei Verstößen, dennoch zeigten stark regulierte Branchen ähnliche Verstoßraten wie weniger regulierte Sektoren.

Analyse der Risikofaktoren

Eine umfassende Analyse der Komponenten des Risikoexpositionsindex bei den 11 größten Datenschutzverstößen zeigt signifikante Muster und Korrelationen auf, die Unternehmen helfen können, Sicherheitsinvestitionen zu priorisieren und Risikomanagementmaßnahmen zu fokussieren.

Anzahl der offengelegten Datensätze vs. Risikobewertung

Die Anzahl der Datensätze zeigt eine moderate positive Korrelation (r=0,61) mit der gesamten Risikobewertung, was ihre Relevanz bestätigt, während sie zeigt, dass sie bei weitem nicht der einzige wichtige Faktor ist. Der National Public Data-Verstoß (2,9 Milliarden Datensätze) und der Ticketmaster-Verstoß (560 Millionen Datensätze) erhielten beide hohe Risikobewertungen, teilweise aufgrund ihres massiven Umfangs. Mehrere kleinere Verstöße erhielten jedoch vergleichbare Bewertungen aufgrund anderer Risikofaktoren, insbesondere der Datensensibilität und des finanziellen Schadens.

Die Beziehung erscheint nicht linear, mit abnehmendem Grenznutzen, wenn die Anzahl der Datensätze über 100 Millionen hinausgeht. Dies deutet darauf hin, dass Mega-Verstöße ähnliche praktische Auswirkungen haben, sobald sie bestimmte Schwellenwerte überschreiten, unabhängig davon, ob die Anzahl 200 Millionen oder 2 Milliarden beträgt.

Finanzieller Schaden vs. Risikobewertung

Der finanzielle Schaden zeigt die stärkste Korrelation mit der gesamten Risikobewertung (r=0,84) und spiegelt seine Rolle sowohl als Folge anderer Faktoren als auch als direktes Maß für den organisatorischen Schaden wider. Der Change Healthcare-Verstoß, mit einem geschätzten Schaden von 32,1 Milliarden Dollar, erhielt die zweithöchste Risikobewertung, obwohl er weniger Datensätze betraf als mehrere andere Vorfälle.

Die Bewertung des finanziellen Schadens umfasst sowohl direkte Kosten (Benachrichtigung, Kreditüberwachung, Rechtskosten) als auch indirekte Kosten (Betriebsunterbrechung, Reputationsschaden, Kundenabwanderung). Letztere Kategorie dominiert oft bei großen Verstößen, wie im Fall des Change Healthcare-Vorfalls, bei dem die Störung des Gesundheitsökosystems die direkten Sanierungskosten bei weitem überstieg.

Der finanzielle Einfluss zeigt die stärkste Korrelation mit Risikobewertungen (r=0,84) und beweist, dass tatsächliche monetäre Konsequenzen wichtiger sind als die Anzahl der Datensätze bei der Bestimmung der Schwere eines Datenschutzverstoßes.

Unternehmen sollten beachten, dass finanzielle Auswirkungen oft stark mit regulatorischen Strafen korrelieren, was darauf hindeutet, dass Regulierungsbehörden bei ihren Durchsetzungsentscheidungen implizit den organisatorischen Schaden berücksichtigen.

Datenempfindlichkeit vs. Risikobewertung

Die Datenempfindlichkeit zeigt eine starke Korrelation mit der Risikobewertung (r=0,78), mit besonders hohem Einfluss bei Datenschutzverstößen im Gesundheitswesen und im Finanzdienstleistungssektor. Der Datenschutzverstoß bei LoanDepot, der hochsensible Finanzdokumente wie Steuererklärungen und Einkommensnachweise offenlegte, erhielt eine höhere Risikobewertung als mehrere Verstöße, die mehr Datensätze betrafen, aber weniger sensible Informationen enthielten.

Unsere Analyse identifiziert eine Hierarchie der Datenempfindlichkeit, die den Einfluss eines Verstoßes konsistent bestimmt:

  1. Geschützte Gesundheitsinformationen mit Behandlungsdetails
  2. Finanzdokumentation (Steuererklärungen, Einkommensnachweise)
  3. Vollständige Zahlungsinformationen mit CVV
  4. Sozialversicherungsnummern
  5. Authentifizierungsdaten
  6. Kontaktinformationen und grundlegende persönliche Daten

Unternehmen sollten ihre Sicherheitskontrollen und Überwachungsfähigkeiten an dieser Hierarchie ausrichten und die strengsten Schutzmaßnahmen auf die sensibelsten Datenkategorien anwenden.

Datenempfindlichkeit (24% Einfluss) übertrifft alle anderen Faktoren bei der Bestimmung der Schwere eines Verstoßes und bestätigt, dass das, was gestohlen wurde, wichtiger ist als die Menge der entwendeten Daten.

Implikationen der Compliance vs. Risikobewertung

Regulatorische Faktoren zeigen eine mäßig starke Korrelation mit der Risikobewertung (r=0,72), mit besonderem Einfluss in stark regulierten Branchen wie dem Gesundheitswesen und den Finanzdienstleistungen. Die Datenschutzverstöße bei Change Healthcare und Kaiser Permanente erhielten teilweise aufgrund von HIPAA-Implikationen erhöhte Risikobewertungen, während der LoanDepot-Verstoß unter den Finanzdienstleistungsregulierungen einer verstärkten Prüfung unterzogen wurde.

Interessanterweise neigen Organisationen, die mehreren regulatorischen Regimen unterliegen (wie National Public Data), dazu, höhere Risikobewertungen zu erhalten, was sowohl die Komplexität der Compliance als auch die breitere Wirkung widerspiegelt, die mehrere regulatorische Bedenken auslöst.

Mega-Datenpannen zeigen einen abnehmenden Grenznutzen über 100 Millionen Datensätze hinaus, was darauf hindeutet, dass, sobald Sie 100 Millionen Datensätze verloren haben, zusätzliche Verluste den Schaden für das Unternehmen nicht signifikant erhöhen.

Beteiligung an Ransomware vs. Risikobewertung

Die Beteiligung an Ransomware zeigt eine bemerkenswerte, aber nicht dominante Korrelation mit der Risikobewertung (r=0,47). Die drei Ransomware-beteiligten Datenschutzverstöße (Change Healthcare, Ticketmaster und LoanDepot) erhielten alle erhöhte Risikobewertungen, aber mehrere nicht mit Ransomware verbundene Verstöße erzielten aufgrund anderer Faktoren höhere Bewertungen.

Die Korrelation verstärkt sich erheblich (r=0,76), wenn man nur den operativen Einfluss statt der gesamten Risikobewertung betrachtet, was den primären Effekt von Ransomware auf die Geschäftskontinuität statt auf die Vertraulichkeit von Daten widerspiegelt. Dies legt nahe, dass Ransomware-Abwehrmaßnahmen primär als Investitionen in die Geschäftskontinuität und nicht als Maßnahmen zum Datenschutz bewertet werden sollten.

Einflussreichste Risikofaktoren

Eine multifaktorielle Analyse aller Datenschutzverstöße zeigt, dass die drei einflussreichsten Faktoren zur Bestimmung der Schwere eines Verstoßes sind:

  1. Datensensibilität (24% Einfluss): Die Art der kompromittierten Informationen erwies sich als der wichtigste Faktor zur Bestimmung der realen Auswirkungen, wobei Verstöße gegen Finanz- und Gesundheitsdaten den größten individuellen Schaden verursachten.
  2. Finanzielle Auswirkungen (22% Einfluss): Die wirtschaftlichen Folgen für das betroffene Unternehmen und die betroffenen Personen beeinflussten die Gesamtbewertung des Risikos stark, wobei die Störung des Ökosystems (wie im Fall von Change Healthcare) besonders schwere Auswirkungen hatte.
  3. Regulatorische Compliance (18% Einfluss): Das regulatorische Umfeld prägte die Ergebnisse der Verstöße erheblich, wobei stark regulierte Branchen mit erheblichen Konsequenzen und Reaktionsanforderungen konfrontiert waren.

Diese Analyse legt nahe, dass Unternehmen Sicherheitsinvestitionen priorisieren sollten, die diese drei Faktoren adressieren, insbesondere mit dem Fokus auf den Schutz ihrer sensibelsten Datenbestände.

Die Korrelation von Ransomware mit betrieblichen Auswirkungen (r=0,76) übersteigt deutlich ihre Korrelation mit dem Gesamtrisiko-Score (r=0,47), was zeigt, dass Ransomware-Abwehrmaßnahmen in erster Linie als Investition in die Geschäftskontinuität betrachtet werden sollten.

Fazit

Dieser Bericht hebt die sich wandelnde Natur von Cyberbedrohungen und deren zunehmende Auswirkungen auf globale Unternehmen hervor. Das schiere Ausmaß der Datenexposition, das über 1,7 Milliarden individuelle Benachrichtigungen übersteigt, unterstreicht die dringende Notwendigkeit verbesserter Sicherheitsmaßnahmen. Der Risk Exposure Index bot einen umfassenden Überblick über die Schwere von Datenschutzverstößen, indem er nicht nur die Anzahl der kompromittierten Datensätze, sondern auch finanzielle, regulatorische und operative Konsequenzen berücksichtigte. Da Ransomware und Schwachstellen von Drittparteien eine zentrale Rolle bei vielen dieser Vorfälle spielen, müssen Unternehmen ihre Programme zum Management von Lieferantenrisiken und ihre Strategien zur Reaktion auf Vorfälle neu bewerten.

Wichtige Erkenntnisse aus diesem Bericht zeigen die zunehmende Raffinesse der Taktiken von Cyberkriminellen, insbesondere bei der Zielsetzung auf Finanzdienstleistungen, die das Gesundheitswesen als am häufigsten betroffene Branche überholt haben. Der Anstieg von API-Sicherheitslücken, Cloud-Fehlkonfigurationen und Zero-Day-Exploits verdeutlicht die sich entwickelnde Angriffslandschaft, die von Unternehmen proaktivere Verteidigungsmaßnahmen erfordert. Auch die regulatorische Überprüfung hat zugenommen, mit erheblichen Strafen und Compliance-Verpflichtungen, die die Kosten von Datenschutzverletzungen weiter erhöhen. Der Angriff auf Change Healthcare zeigte beispielsweise die Kaskadeneffekte eines einzelnen Verstoßes auf eine gesamte Branche und betonte die Notwendigkeit für Unternehmen, ihre Risiken im gesamten Ökosystem zu bewerten.

In Zukunft müssen Unternehmen ein zero-trust Sicherheitsmodell übernehmen, Datenminimierungsstrategien priorisieren und in fortschrittliche Bedrohungserkennungstechnologien investieren, um zukünftige Verstöße zu mindern. Die zunehmende Verbreitung von KI-gestützten Angriffen erfordert einen Wandel von reaktiven Sicherheitsansätzen hin zu prädiktiven und adaptiven Cybersecurity-Frameworks. Da Cyberkriminelle ihre Techniken verfeinern, müssen Unternehmen mit kontinuierlichem Monitoring, robusten Zugriffskontrollen und stärkeren Bemühungen zur Einhaltung gesetzlicher Vorgaben einen Schritt voraus bleiben. Durch die Umsetzung dieser Maßnahmen können Unternehmen ihr Risiko verringern und ihre sensiblen Daten in einer zunehmend feindlichen digitalen Umgebung besser schützen.

Referenzen

  1. “Kiteworks Risk Exposure Index,” Kiteworks, 3. Oktober 2024, https://www.kiteworks.com/risk-exposure-index/.
  2. “ITRC 2024 Data Breach Report,” Identity Theft Resource Center, 4. Februar 2025, https://www.idtheftcenter.org/publication/2024-data-breach-report/.
  3. Ebd.
  4. “Salt Security State of API Security Report,” Salt Security, 18. Juni 2024, https://salt.security/blog/increasing-api-traffic-proliferating….
  5. “2024 Cloud Security Report,” Cybersecurity Insiders, abgerufen am 16. März 2025, https://www.cybersecurity-insiders.com/2024-cloud-security-report….
  6. “Notable zero-day vulnerability trends in 2024,” ManageEngine, 8. Januar 2025, https://blogs.manageengine.com/desktop-mobile/patch-manager-plus….
  7. “A Deep Dive Into the Last Vendor Breaches of 2024: What We Learned,” Risk Immune, 23. November 2024, https://riskimmune.com/a-deep-dive-into-the-last-vendor-breaches….
  8. “National Public Data Breach: What Happened and How to Prevent It,” StrongDM.com, 4. Februar 2025, https://www.strongdm.com/what-is/national-public-data-breach.
  9. Michael Kan, “Company Behind Major Social Security Number Leak Files for Bankruptcy,” PCMag, 8. Oktober 2024, https://www.pcmag.com/news/company-behind-major-social-security….
  10. Jennifer Gregory, National Public Data breach publishes private data of 2.9B of US citizens,” Security Intelligence, 19. August 2024, https://securityintelligence.com/news/national-public-data-breach….
  11. Steve Alder, “Judge Sets Deadline for Motions to Dismiss Claims in Change Healthcare Data Breach Lawsuits,” The HIPAA Journal, 19. Februar 2025, https://www.hipaajournal.com/change-healthcare-responding-to-cyberattack/.
  12. Matt Kapko, “Live Nation confirms jumbo breach, Ticketmaster customer data exposed,” Cybersecurity Dive, 3. Juni 2024, https://www.cybersecuritydive.com/news/live-nation-ticketmaster….
  1. Elena Thomas, “AT&T Breach 2024: Customer Data Exposed in Massive Cyber Attack,” Cyber Defense Magazine, 8. Januar 2025, https://www.cyberdefensemagazine.com/att-breach-2024-customer….
  2. “Largest Retail Breach in History: 350 Million ‘Hot Topic’ Customers’ Personal and Payment Data Exposed,” Infostealers, 11. Juli 2024, https://www.infostealers.com/article/largest-retail-breach-in-history….
  3. Laura French, “LoanDepot confirms SSNs leaked in breach claimed by ALPHV/BlackCat,” SC World, 26. Februar 2024, https://www.scworld.com/news/loandepot-confirms-ssns-leaked….
  4. Steve Alder, “Kaiser Permanente Website Tracker Breach Affects 13.4 Million Individuals,” The HIPAA Journal, 26. April 2024, https://www.hipaajournal.com/kaiser-permanente-website-tracker-breach….
  5. Shweta Sharma, “Hacker selling Dell employees’ data after second alleged data breach,” CSOOnline, 23. September 2024, https://www.csoonline.com/article/3536783/hacker-selling-dell-employees….
  6. “DemandScience Data Breach Exposes 122 Million Contacts: A Case Study on Decommissioned System Vulnerabilities,” Rescana, 25. Dezember 2024, https://www.rescana.com/post/demandscience-data-breach-exposes….
  7. Alessandro Mascellino, “Data Breach at MC2 Data Leaves 100 Million at Risk of Fraud,” Infosecurity Magazine, 26. September 2024, https://www.infosecurity-magazine.com/news/mc2-data-breach….
  8. Shweta Sharma, “US Environmental Protection Agency hack exposes data of 8.5 million users,” CSOOnline, 8. April 2024, https://www.csoonline.com/article/2085541/us-environmental-protection….
  9. Emily Olsen, “UnitedHealth hikes number of Change cyberattack breach victims to 190M,” Cybersecurity Dive, 27. Januar 2025, https://www.cybersecuritydive.com/news/change-healthcare-attack-affects….

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who are confident in how they exchange private data between people, machines, and systems. Get started today.

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d'organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd'hui.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Teilen
Twittern
Teilen
Explore Kiteworks