Zum Inhalt springen Weiter zur Suche
Testversion
Glossar der Begriffe

Was ist Datenexfiltration?

Datenexfiltration gibt es in vielen Formen, und die meisten kommen einem Diebstahl gleich

Einfach ausgedrückt ist die Datenexfiltration die Übertragung von Daten von einem System auf ein anderes ohne Genehmigung oder Zustimmung. Während es sich manchmal um einen ehrlichen Fehler eines unschuldigen Benutzers handelt, wird die Datenexfiltration am häufigsten von einem böswilligen Insider oder Outsider als eine Form der Cyberkriminalität durchgeführt. In diesem Fall kann der Angreifer die gestohlenen Daten entweder auf dem Schwarzmarkt verkaufen oder damit drohen, um eine Zahlung vom Opfer zu erpressen - manchmal wird der Druck noch erhöht, indem Ransomware eingesetzt wird, um die Kopie der Daten des Opfers zu verschlüsseln. Angesichts der sensiblen Natur der betroffenen Daten, die Benutzernamen und Passwörter, persönliche Finanzinformationen, personenbezogene Daten (PII), kryptografische Schlüssel und geistiges Eigentum umfassen können, kann die Datenexfiltration für das betroffene Unternehmen äußerst schädlich sein.

Ein Angriff zur Datenexfiltration erfolgt in der Regel über das Internet oder ein Unternehmensnetzwerk, oft unter Verwendung eines Trojaners oder anderer Malware, obwohl auch physische Datenträger und sogar der Diebstahl eines Servers selbst beteiligt sein können. Der Hacker kann eine von mehreren gängigen Methoden zur Datenexfiltration verwenden, um eine Entdeckung zu vermeiden, während er die Daten entfernt, einschließlich der Verschlüsselung der gestohlenen Daten vor der Übertragung außerhalb des Unternehmensnetzwerks, so dass das Opfer nichts von dem Verbrechen mitbekommt. Bewährte Verfahren zur Verhinderung der Datenexfiltration reichen von einfachen Maßnahmen wie dem Ersetzen von Standardpasswörtern oder schwachen Passwörtern für Fernzugriffsanwendungen bis hin zum Blockieren nicht autorisierter Kommunikationskanäle, der Aufklärung von Benutzern über die Gefahren von Phishing-Angriffen und der Aufrechterhaltung strenger Zugangskontrollprotokolle.

Wie A10 Networks Unternehmen dabei hilft, Datenexfiltration zu vermeiden

Wenn gestohlene Daten verschlüsselt werden, bevor sie außerhalb des Unternehmensnetzwerks übertragen werden, können sie von Netzwerksicherheitstools nicht erkannt werden, so dass das Unternehmen nicht weiß, dass ein Verbrechen im Gange ist. Auch Ransomware und Malware können so unsichtbar gemacht werden. A10 Networks Thunder® SSL Insight (SSLi®) ermöglicht es Unternehmen, den Netzwerkverkehr in großem Umfang zu entschlüsseln und zu überprüfen, ohne die Leistung durch einen hocheffizienten Ansatz zur TLS-Entschlüsselung/SSL-Entschlüsselung zu beeinträchtigen. Auf diese Weise können sie Angreifer auf frischer Tat ertappen und die Exfiltration sensibler Daten verhindern.

< Zurück zu Glossar der Begriffe