Datenleck
Stop sensitive data from leaving your org.
What Is Datenleck?
Datenlecks treten auf, wenn vertrauliche Informationen versehentlich oder fahrlässig und nicht durch einen vorsätzlichen Cyberangriff die Kontrolle Ihres Unternehmens verlassen. Das Ponemon Institute schätzt, dass fahrlässige Insider 56 % aller Datenschutzverletzungen verursachen und die durchschnittlichen Kosten einer Datenschutzverletzung mit menschlichem Versagen im Jahr 2023 3,33 Millionen US-Dollar erreichten. Die meisten Datenlecks sind nicht böswilliger Natur. Es ist das Ergebnis alltäglicher Fehler, die Mitarbeiter machen, ohne sich des Risikos bewusst zu sein. Diese Übung führt Sie durch die häufigsten Datenleckszenarien, die an realen Arbeitsplätzen auftreten. Sie werden den Moment erleben, in dem Sie versehentlich einen vertraulichen Finanzbericht an den falschen E-Mail-Empfänger senden, weil die automatische Vervollständigung einen ähnlichen Namen vorschlägt. Sie werden versteckte Metadaten in einem Word-Dokument entdecken, einschließlich nachverfolgter Änderungen, Autorennamen und Dateipfade, die interne Diskussionen offenlegen, wenn sie extern geteilt werden. Sie werden sehen, wie eine ungesicherte Dateifreigabe mit Standardberechtigungen vertrauliche Dokumente für alle in der Organisation zugänglich macht. Die Simulation deckt auch weniger offensichtliche Leckagekanäle ab: das Kopieren sensibler Daten in den persönlichen Cloud-Speicher zur Vereinfachung, das Besprechen vertraulicher Details bei einem Videoanruf mit aktiver Bildschirmfreigabe und das Hochladen von Dateien auf KI-Tools oder Dienste Dritter, ohne die Datenverarbeitungsvereinbarungen zu prüfen. Sie üben, Daten nach Vertraulichkeitsstufe zu klassifizieren, das Prinzip der geringsten Berechtigung auf die Dateifreigabe anzuwenden, E-Mail-Empfänger noch einmal zu überprüfen, bevor Sie auf „Senden“ klicken, und Dokumentmetadaten vor der externen Verteilung zu bereinigen.
What You'll Learn in Datenleck
- Identifizieren Sie die häufigsten Kanäle für unbeabsichtigte Datenlecks, darunter fehlgeleitete E-Mails, ungesicherte Dateifreigaben und offengelegte Dokumentmetadaten
- Bereinigen Sie verborgene Metadaten aus Dokumenten, Präsentationen und Tabellenkalkulationen, bevor Sie Dateien außerhalb Ihrer Organisation freigeben
- Wenden Sie beim Konfigurieren von Dateifreigabeberechtigungen und Cloud-Speicherzugriffskontrollen das Prinzip der geringsten Rechte an
- Klassifizieren Sie Informationen nach Vertraulichkeitsstufe und wenden Sie für jede Klassifizierungsstufe geeignete Handhabungsverfahren an
- Erkennen Sie weniger offensichtliche Leckagevektoren, einschließlich der Gefährdung durch Bildschirmfreigabe, das Hochladen von KI-Tools und die Übertragung persönlicher Cloud-Speicher
Datenleck — Training Steps
-
Einführung
Heute erfahren Sie mehr über die Risiken von Datenlecks und darüber, wie vertrauliche Informationen bei alltäglichen Geschäftsaktivitäten versehentlich offengelegt werden können.
-
Vorbereitung auf ein Kundentreffen
Alice bereitet sich auf einen wichtigen Kundenanruf zum neuen Softwareprodukt von Nexlify Solutions vor. Sie muss mit ihren Kontoanmeldeinformationen auf die Kundendatenbank zugreifen. Während sie sich vorbereitet, schreibt Alice ihr Kontopasswort auf das Whiteboard, da es kürzlich aktualisiert wurde und sie sich noch nicht an ihr neues Passwort gewöhnt hat. Das Passwort ist jetzt gut sichtbar auf dem Whiteboard hinter ihrem Schreibtisch zu sehen, aber Alice ist sich dessen nicht bewusst.
-
Zugriff auf die Client-Datenbank
Alice muss auf die Kundendatenbank des Unternehmens zugreifen, um sich auf die Präsentation vorzubereiten. Sie nutzt den Webbrowser, um das interne Kundendatenbankportal von Nexlify Solutions zu öffnen und meldet sich mit dem Passwort, das sie auf das Whiteboard geschrieben hat, bei ihrem Konto an. Diese Datenbank enthält vertrauliche Kundeninformationen, auf die bei der bevorstehenden Besprechung Bezug genommen wird.
-
Einladung zur Besprechung erhalten
Alice erhält eine Besprechungsbenachrichtigung für die Kundenpräsentation mit GlobalTech Solutions, einem potenziellen Kunden. Sie hat sich den ganzen Morgen vorbereitet und möchte unbedingt einen guten Eindruck hinterlassen.
-
An dem Videoanruf teilnehmen
Alice nimmt am Videotreffen mit GlobalTech Solutions teil. Sie stellt sich an ihren Schreibtisch und merkt nicht, dass das Whiteboard mit ihrem Passwort deutlich hinter ihr zu sehen ist. Das Treffen beginnt und alles scheint reibungslos zu verlaufen.
-
Erfolgreicher Abschluss des Meetings
Das Treffen endet mit scheinbar positiven Ergebnissen. Einer der Teilnehmer, Bob Stevens, stellt ungewöhnlich spezifische Fragen zur Speicherung von Kundendaten. Alice findet die Fragen etwas ungewöhnlich, bestätigt aber, dass es sich um eine sichere Datenbank handelt. Insgesamt sei das Treffen ihrer Meinung nach gut verlaufen.
-
Bobs Wirtschaftsspionage
Was Alice nicht weiß, ist, dass Bob Stevens nie bei GlobalTech Solutions war – er ist ein Unternehmensspion, der für CompetitorCorp arbeitet. Während des Videoanrufs bemerkte Bob Alices Passwort auf dem Whiteboard hinter ihr. Jetzt greift er damit auf die Kundendatenbank von Nexlify Solutions zu und lädt alles herunter.
-
Verheerender Vertragsverlust
Am nächsten Tag erhält Alice eine schockierende E-Mail von GlobalTech Solutions, in der sie darüber informiert wird, dass sie ihren Auftrag stattdessen an CompetitorCorp vergeben haben. Der Konkurrent bot irgendwie Konditionen und Preise an, die genau den spezifischen Anforderungen von GlobalTech entsprachen.
-
Erkennung von Sicherheitsverstößen
Später an diesem Tag erhält Alice eine dringende E-Mail vom CEO und IT-Sicherheitsteam von Nexlify Solutions. Bei einer routinemäßigen Sicherheitsüberprüfung stellten sie fest, dass die Kundendatenbank des Unternehmens kompromittiert wurde.
-
Verheerende Erkenntnis
Alice dreht sich plötzlich um, schaut auf ihr Whiteboard und stellt entsetzt fest, dass sie die Sicherheitsverletzung verursacht hat. Ihr Passwort war während des gesamten Videoanrufs hinter ihr sichtbar, sodass Bob mit ihren Anmeldeinformationen auf die Kundendatenbank zugreifen konnte.