Was ist Datenexfiltration?
Datenexfiltration ist eine Art von Datendiebstahl. Böswillige Akteure brechen die Sicherheitsmaßnahmen eines Computers oder Servers und exportieren ohne Genehmigung proprietäre Daten von einem Computer oder Server.
Diese Praxis ist auch als Datenextrusion oder Datenexport bekannt.
Arten der Datenexfiltration
Es gibt zwei Angriffswege, um Daten zu stehlen: von außerhalb einer Organisation oder von innen. Beide Arten von Angriffen können verheerend sein. Hacker können verschiedene Methoden verwenden, um Daten zu exfiltrieren. Nachfolgend sind einige Techniken aufgeführt, die sie häufig implementieren, um geschützte und/oder sensible Daten zu stehlen.
-
Phishing: Ein Phishing-Angriff tritt typischerweise auf, wenn ein externer Akteur Nachrichten sendet, wie E-Mails oder Texte, die so aussehen, als ob sie von glaubwürdigen, legitimen Quellen stammen, um die Empfänger dazu zu bringen, sensible Informationen preiszugeben.
Zum Beispiel könnte ein Phishing-Opfer eine E-Mail erhalten, die scheinbar von seinem Manager stammt und besagt, dass es eine angehängte Präsentation überprüfen muss. Das Klicken auf den Anhang oder den Link in dieser Nachricht kann einen Malware-Download auslösen, der es Außenstehenden ermöglicht, Daten außerhalb des Sicherheitsperimeters der Organisation zu übertragen.
- Ausgehende E-Mails: Interne Akteure, wie Mitarbeiter oder Auftragnehmer, können proprietäre Informationen an ihre eigenen persönlichen E-Mail-Konten oder andere Parteien senden, wenn keine Sicherheitsmaßnahmen vorhanden sind, um dies zu verhindern.
-
Unsichere Downloads: Im Gegensatz zu anderen Methoden der Datenexfiltration können Organisationen Insider versehentlich sensible Daten auf ungeschützte Geräte herunterladen.
Das Herunterladen eines E-Mail-Anhangs, wie eines Bildes oder einer Präsentation, die sensible Informationen enthält, auf ein Smartphone bringt diese Daten plötzlich außerhalb des gesicherten Datenperimeters des Unternehmens.
- Ungesicherte Assets: Da Organisationen ihre Operationen in die Cloud verlagern, hat menschliches Versagen dazu geführt, dass Assets unbeabsichtigt für unbefugte Benutzer verfügbar werden. Dies kann auf verschiedene Weise geschehen, einschließlich der Implementierung falscher Zugriffsanforderungen für Assets und des Zugriffs auf Cloud-Server über unsichere Mittel. Ersteres ermöglicht es Außenstehenden, einfach sensible Daten zu sehen, während letzteres es Außenstehenden ermöglicht, bösartigen Code zu schreiben und bereitzustellen.
Auswirkungen der Datenexfiltration
Datenexfiltration hat mehrere sofortige und langfristige negative Auswirkungen, einschließlich:
- Kompromittierte Daten: Die offensichtlichste negative Auswirkung der Datenexfiltration sind die ungeschützten Daten selbst. Angriffe zielen typischerweise auf sensible Informationen ab, einschließlich Anmeldeinformationen, die zum Zugriff auf persönliche Finanzen, Unternehmensgeheimnisse und persönlich identifizierbare Informationen (PII) verwendet werden.
-
Vertrauensverlust: Groß angelegte Datenexfiltration oder sogar Exfiltration, die nur eine, aber eine sehr einflussreiche Institution, wie eine große Geschäftsbank, geschädigt hat, kann das Vertrauen in die betroffenen Organisationen zerstören.
Verbraucher könnten aufhören, Banken zu vertrauen, ihr Geld zu schützen, Patienten könnten in Panik geraten, wenn Krankenhäuser persönliche medizinische Informationen nicht schützen, und Bürger könnten das Vertrauen in ihre Regierungen verlieren, wenn sie gesicherte PII nicht schützen.
Grundlegende Elemente der Datenexfiltration
Datenexfiltrationstaktiken umfassen typischerweise die folgenden Elemente.
- Unbefugt: Die Person oder Gruppe, die auf die Informationen zugreift oder sie mit Außenstehenden oder ungesicherten Geräten teilt, ist nicht berechtigt, dies zu tun. Das Verschieben von Daten auf diese Weise ist oft böswillig, kann aber auch versehentlich sein.
- Verdeckt: Im Falle einer absichtlichen, böswilligen Datenexfiltration versuchen diejenigen, die die Zielinformationen anfordern oder verschieben, dies verdeckt zu tun. Bei Phishing-Angriffen beispielsweise tarnen sich Angreifer, um wie legitime Personen oder Institutionen auszusehen, um Informationen zu erbitten.
- Ausbeuterisch: Im Falle böswilliger Angriffe zögern böswillige Akteure nicht, das Vertrauen oder die Emotionen einer Person auszunutzen, um die gewünschten Informationen zu erhalten. Angreifer können auf ein Gefühl des Vertrauens setzen, indem sie sich beispielsweise in einem Phishing-Angriff als vertrauenswürdiger Kollege ausgeben oder Opfer in Panik versetzen, indem sie einen Notfall vortäuschen.
Best Practices zur Verhinderung von Datenexfiltration
Um Datenexfiltration zu vermeiden, befolgen Sie diese Best Practices:
- Bleiben Sie auf dem Laufenden: Ob erfolgreich oder nicht, Sicherheitsteams müssen über die neuesten bekannten Datenexfiltrationsversuche informiert bleiben, um ähnliche Angriffe in ihren eigenen Unternehmen vorherzusehen. Angreifer entwickeln ständig ihre Strategien weiter, um der Erkennung zu entgehen und Konsequenzen zu vermeiden, und Sicherheitsfachleute müssen mit den Nachrichten zur Cybersicherheit Schritt halten und ihre Fähigkeiten durch formale Schulungen und Zertifizierungen weiterentwickeln.
- Mitarbeiter informieren: Die Schulung von Mitarbeitern ist eine effektive Methode, um sowohl versehentliche als auch absichtliche Datenexfiltration und Datendiebstahl zu vermeiden. Produkte, die für Sicherheitsbewusstsein entwickelt wurden, können Mitarbeiter mit den notwendigen Fähigkeiten ausstatten, um unbeabsichtigte Datenexfiltration zu vermeiden und potenzielle Angriffe durch Simulationen zu erkennen.
- Endpunktschutz: Endpunkte, wie Laptops, Server und Unternehmens-Smartphones, sind historisch gesehen die schwächsten Punkte im Sicherheitsnetzwerk einer Organisation und sollten daher so sicher wie möglich sein, um Angriffe zu verhindern. Firewalls, obligatorische Passwortaktualisierungen, Datenzugriffsrichtlinien und Datenverschlüsselung sind einige Maßnahmen, die Organisationen ergreifen können, um ihre Endpunkte zu schützen.
Datenexfiltration vs. Dateninfiltration
Datenexfiltration und Dateninfiltration sind das Gegenteil voneinander.
- Datenexfiltration: Dies ist das unbefugte Kopieren oder Übertragen von Daten von einem Hostgerät innerhalb des Sicherheitsperimeters einer Organisation auf ein Gerät außerhalb dieses Schutzes. Exfiltration kann versehentlich oder absichtlich sein.
-
Dateninfiltration: Dies bezieht sich auf das Übertragen unbefugter Assets auf ein Gerät innerhalb einer Organisation. Es passiert oft, wenn neue Mitarbeiter proprietäre Informationen von ihrem alten Job hochladen, wie Vorlagen oder Kundenlisten, um ihnen in ihrer neuen Rolle zu helfen.
Oft kann diese Aktivität neue Arbeitgeber in rechtliche Schwierigkeiten bringen und zu finanziellen Schäden durch den rechtmäßigen Eigentümer der Informationen führen. Infiltration könnte auch das Einführen von bösartigem Code auf einen Laptop, ein Smartphone oder einen anderen Endpunkt innerhalb des Sicherheitsperimeters einer Organisation umfassen.
Verstehen Sie die Nuancen des Datenschutzes und wie Sie Benutzerdaten schützen können.

Brandon Summers-Miller
Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.