Wichtigkeit und Praktiken der Data Leakage Prevention

Jonas Gehrung

Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst

Die Auswirkungen eines Datenlecks können Fatal sein – Finanzielle Schäden, Rufschäden, aber auch rechtliche Konsequenzen können dabei in Folge entstehen. Es wird zunehmend wichtiger gegen Datenlecks etwas zu nehmen, auch weil die Anzahl von Angriffen gegenüber Organisationen und Firmen steigt. Während es 2023 noch 731,1 Millionen Datenlecks waren, stieg die Anzahl der Datenlecks um das  7,6-Fache auf 5,6 Milliarden Datenlecks im Jahr 2024 an. Umso wichtiger ist es auf eine vernünftige Datenleck-Prävention zu setzen. Doch was sind überhaupt Datenlecks, und worin unterscheiden sie sich von Data-Breaches sowie Data Loss? Was sind die Ursachen von Datenlecks? Wie wirkt sich ein Datenleck auf das Unternehmen aus? Und wie funktioniert überhaupt Datenleck Prävention und was sind die Best Practices?[1]

Was ist ein Datenleck und worin unterscheidet es sich von Data Breaches und Data Loss?

Ein Datenleck (Data Leakage) ist in erster Linie gekennzeichnet durch ein Veröffentlichen von Daten – oft verursacht durch Schwachstellen oder einen Angriff von Cyberkriminellen.[2]

Data breaches sind jedoch die Ursache eines Cyberangriffs. Hierbei versuchen Hacker durch Überwinden von Sicherheitsmaßnahmen an Daten zu gelangen. [2]

Data Loss (Datenverlust) ist definiert durch einen permanenten Verlust von Daten der irreversibel ist. Entweder durch Löschen, Verschlüsselung durch Ransom Ware oder Diebstahl. Der Begriff Data Loss wird oft mit dem eines Data Leaks in Verbindung gebracht, da die Grenzen in der Praxis fließend sind. Denn ein Datenleck kann durch einen Diebstahl verursacht werden, wenn dadurch vertrauliche Daten an die Öffentlichkeit gelangen. [2]

Was sind die Ursachen eines Datenlecks?

Datenlecks können auf verschiedene Wege entstehen, zum Beispiel durch Socialengineering, Konfigurationsfehler, sowie Programmierfehler, aber auch durch schwache und recycelte Passwörter.  Dies zeigt auch eine Studie von Baracuda. Für deutsche Unternehmen waren die Hauptursachen eines Datenlecks folgende:

  • Aktivitäten von Mitarbeitern/Auftragnehmern, sei es durch Nachlässigkeit (41 Prozent) oder böswillige Handlungen (41 Prozent)
  • Versäumnisse im Bereich der IT-Sicherheit, einschließlich ungepatchter Schwachstellen (34 Prozent), Fehler im System oder im Betriebsverfahren (44 Prozent)
  • Fehler von Dritten (42 Prozent)
  • Externe Angriffe:
    • Hacking (30 Prozent),
    • Phishing (44 Prozent)
    • Viren oder andere Malware (48 Prozent). [3]

Dies zeigen auch einige Beispiele. Bei Yahoo, einem Suchmaschinenanbieter wurden durch ein Hackerangriff über 3 Millionen Kundenkonten kompromittiert. [4]
Ein anderes Beispiel war ein Datenleck in der Datenbank MongoDB. Hier wurden über 200 Millionen Daten mit „personally identifiable information (pii)“ gestohlen. Pii sind persönliche Kundeninformation in den Datensätzen, durch welche Personen identifiziert werden können. Die Ursache war hier eine Fehlkonfiguration von MongoDB. [5]

Ein anderes Beispiel ist Facebook. Im Jahr 2021 wurden hier persöhnliche Nutzerdaten von Rund 500 Millionen Nutzern veröffentlicht. Bei den Daten handelte es sich um Informationen wie „vollständige Namen, Telefonnummern, Standorte, biografische Informationen und E-Mail-Adressen.“ [6]

Nicht nur bei großen Unternehmen gibt es Datenlecks auch bei kleineren. Kleinere Unternehmen haben jedoch oftmals wenig Budget für Cybersicherheit und sind daher oft weniger gut geschützt. Ein Hiscox Bericht hat ergeben, dass Unternehmen mit 1000 Mitarbeitern oder mehr häufig mehr Geld in Cybersicherheit investiert haben, während kleine Unternehmen mit etwa 50 Mitarbeitenden ihre Ausgaben halbiert haben.
Hinzu kommt, dass kleinere Unternehmen immer mehr in Cloudlösungen investieren und darüber die Kontrolle verlieren, weil ihnen das Know-How fehlt, die Lösungen sicher zu konfigurieren. Daher scheint es nur logisch, dass Angreifer sich auch auf diese Unternehmen konzentrieren, da es für sie mit weniger Aufwand verbunden ist. [7, 8]

Was sind die Folgen?

Von finanziellen Verlusten, über Rufschädigung bis hin zu rechtlichen Konsequenzen, die sich mit der Einführung des Cyber Resilience Act (bezogen auf die EU) verstärken werden, ist alles dabei.         

Betroffene eines Datenlecks können über diverse Portale Schadensersatz fordern. Ein Datenleck führt auch zu Vertrauensverlust von Kunden gegenüber der Firma, die digitale Leistungen anbietet. Einmal das Vertrauen verloren, wird es für den Dienstleister schwer, dieses wiederherzustellen. Die Folge für den Dienstleister: Umsatzeinbußen. Diese erheblichen Umsatzeinbußen können aber auch durch die Sanktionierung von Datenlecks durch rechtliche Konsequenzen entstehen, falls eine breite Masse von Kunden diesen geltend machen möchte. Durch den Schadensersatz möchte man eine abschreckende Wirkung erzielen. [9]

MyBizHomePage und  Travelex sind nur zwei von vielen Unternehmen, die mit einem Cyberangriff zu kämpfen hatten und infolgedessen Insolvenz anmeldeten. [10, 11] Bei TalkTalk, einem Telekomunikationsunternehmen im vereinigten Königreich, führte ein Datenleck zu einem Gewinneinbruch von rund 18Mio. Pfund. [12]

Wie funktioniert DLP und was sind die Best Practices?

Data Leakage Prevention umfasst hauptsächlich die drei Komponenten:

  • Klassifikation der Daten
  • Sensibilisierung des Unternehmens und der User, sowie
  • Prozesse schaffen

Die Klassifikation der Daten umfasst das Wissen darüber, welche Daten überhaupt noch benötigt werden. Dies wird unterteilt in Produktiv-Daten, archivierte Daten und gelöschte Daten. Dabei sollte auch klassifiziert werden, wie die Daten genutzt werden. Die Zugriffe sollten zudem hierbei durch ein Rechte-Rollen-Konzept abgesichert sein. In der Praxis fehlt aber oft eine Klassifizierung in verwendete und nicht verwendete Daten. Im Schnitt werden Daten alle 14,5 Jahre gelöscht. Unternehmen sollten daher regelmäßig prüfen, welche Daten sie tatsächlich benötigen, welche archiviert werden können und welche gelöscht werden sollten. Kosten können dadurch eingespart werden, weil nur Fokus auf die Sicherung der archivierten sowie verwendeten Daten gelegt werden muss.[13]

Auch die berühmt berüchtigte Layer 8 oder PEBKAC muss beachtet werden. Der Mensch ist hier nicht ganz unwichtig. Da er zum Opfer von Phishing Angriffen werden kann. Zudem gibt es weitere Angriffsmöglichkeiten, wie beispielsweise ein entsperrter Bildschirm, USB-Sticks oder der Upload von Daten auf unsichere Plattformen. Um diese Angriffsmöglichkeiten zu minimieren, sollte man seine Mitarbeiter schulen. Der Umgang mit den Daten sollte hierbei auch thematisiert werden. Wenn es zum Beispiel um Konstruktionspläne geht, sollte man über die Möglichkeiten des Datentransfers und Zugang zu den Daten durch Dritte, die möglicherweise unbefugt sind, sprechen. [13]

Eine gute Dokumentation der Prozesse, sowie eine Auflistung der Daten sowie die Klassifizierung der Daten und Auflistung der Zugriffe ist eine weitere wichtige Komponente. Diese klar definierte Prozesse sind wichtig, denn die Tools die man zur Data Leakage Prevention verwendet, sind nur so gut wie die Prozesse, die zuvor definiert wurden. Tools zur Data Leakage Prevention können beispielsweise USB-Ports deaktivieren oder Web-Uploads blockieren. Eine fundierte Dokumentation erleichtert zusätzlich die Auditierung. Möchte man sich als Unternehmen ISO/IEC 27001 zertifizieren lassen, so ist eine gute Prozessdokumentation von Vorteil. Denn dadurch wird die Auditierung, also Messung der Data Leakage Prevention, erleichtert da die Dokumentation es ermöglicht, zu Wissen welche Punkte man in der Prävention berücksichtigt und welche nicht. Allerdings nur dann, wenn die Dokumentation auch den tatsächlichen Stand abbildet.
Zudem Erfordern auch gewisse Normen wie die ISO/IEC 27001 oder die DSGVO unterschiedliche Aufbewahrungszeiten der Daten. Wenn dies nicht dokumentiert ist, weiß man nicht genau welche Daten wie lange aufbewahrt werden müssen.[13]

Weitere Maßnahmen die DLP-unterstützend sind Authentifizierung, Autorisierung, Verschlüsselung, Outsourcing von Sicherheit. Außerdem spielen Backups eine nicht ganz unwesentliche Rolle.
Authentifizierung und Autorisierung sorgen für einen geschützten Zugriff auf die Daten, was auch Verschlüsselung beinhaltet. Bei der Verschlüsselung ist nicht nur der Algorithmus wichtig, sondern auch eine sichere Aufbewahrung. Möglich machen dies zum Beispiel die Hardware Security Modules von IBM. Sie sorgen für eine manipulations-sichere Speicherung und Verarbeitung der Schlüssel. Die Daten sollten sowohl im Ruhezustand als auch in der Übertragung verschlüsselt sein. Eine Unterstützung durch externe Sicherheitsexperten ermöglicht eine 24/7-Überwachung. Die Experten ermöglichen eine zeitnahe Reaktion auf diverse Bedrohungen und können diese realistisch einschätzen.
Backups sollten außerdem im Optimalfall nach dem Goldstandard durchgeführt werden. Dies Umfasst 3 Sicherheitskopien auf 2 verschiedenen Medien von denen eins offline gehalten wird. (3-2-1-Backup-Regel).[3, 14]

Fazit

Data Leakage Prevention ist keine einmalige Lösung, sondern bedarf einer ständigen Verbesserung nach dem PDCA-Zyklus (Plan-Do-Check-Act). Unter Einhaltung der im Letzten Abschnitt beschriebenen Praktiken lassen sich die Auswirkungen von Data Leakage und Data Loss minimieren, wenn die Praktiken konsequent durchgeführt werden und die Maßnahmen an der richtigen Stelle kosteneffektiv eingesetzt werden.

Quellen:

[1] IT Daily. (2025). Anstieg von Datenlecks. https://www.it-daily.net/it-sicherheit/cybercrime/anstieg-datenlecks

[2] UpGuard. (2025). Data Loss vs. Data Leaks. https://www.upguard.com/blog/data-loss-vs-data-leaks

[3] Security Insider. (2024). Die größten Risiken und Ursachen von Datenlecks. https://www.security-insider.de/die-groessten-risiken-und-ursachen-von-datenlecks-a-a656f98a53f5b39332d4bfe47ac2d584

[4] Franck, T. (2016). Yahoo data breach is among the biggest in history. CNBC. https://www.cnbc.com/2016/09/22/yahoo-data-breach-is-among-the-biggest-in-history.html

[5] Cimpanu, C. (2019). Over 275 million records exposed by unsecured MongoDB database. BleepingComputer. https://www.bleepingcomputer.com/news/security/over-275-million-records-exposed-by-unsecured-mongodb-database

[6] Termly. (2025). Größte Datenschutzverletzungen. https://termly.io/de/ressourcen/artikel/gro%C3%9Fte-datenschutzverletzungen

[7] Hiscox. (2023). Pressemitteilung. https://www.hiscoxgroup.com/news/press-releases/2023/10-10-23

[8] Captive. (2022). As cyber attacks increase, perception of cyber risks continues to grow. https://www.captive.com/news/as-cyber-attacks-increase-perception-of-cyber-risks-continues-to-grow

[9] Security Magazine. (2024). 66% of consumers would not trust a company following a data breach. https://www.securitymagazine.com/articles/100296-66-of-consumers-would-not-trust-a-company-following-a-data-breach

[10] Schachter, H. (2012). Struggling to recover from a cyberattack. The New York Times. https://www.nytimes.com/2012/08/23/business/smallbusiness/struggling-to-recover-from-a-cyberattack.html

[11] Security Magazine. (2020). Ransomware victim Travelex forced into bankruptcy. https://www.securitymagazine.com/articles/93062-ransomware-vicitim-travelex-forced-into-bankruptcy

[12] Heise Online. (2016). Massiver Gewinneinbruch bei TalkTalk nach Hackerangriff. https://www.heise.de/news/Massiver-Gewinneinbruch-bei-TalkTalk-nach-Hackerangriff-3207166.html

[13] Serviceware. (2025). Data Leakage Prevention (DLP). https://blog.serviceware-se.com/de/data-leakage-prevention-dlp

[14] IBM. (n.d.). Hardware Security Module (HSM). https://www.ibm.com/de-de/products/hardware-security-module


Posted

in

by

Jonas Gehrung

Tags:

Comments

Leave a Reply