Die aktuelle „Digital Trust Insights"-Studie von PwC offenbart Millionenschäden durch Datenlecks und einen florierenden Schwarzmarkt für digitale Identitäten.
Kundeninformationen gehören zu den wertvollsten Assets der digitalen Wirtschaft. Genau deshalb geraten sie verstärkt ins Visier krimineller Akteure. Die PwC „Digital Trust Insights"-Studie beziffert das Ausmaß: Bei 37 Prozent der deutschen Unternehmen richteten die gravierendsten Sicherheitsvorfälle der vergangenen drei Jahre Schäden im Millionenbereich an.
Täter kombinieren heute Social Engineering mit hochentwickelter Malware. Phishing-Nachrichten, die mithilfe künstlicher Intelligenz erstellt werden, sind kaum noch von legitimer Kommunikation zu unterscheiden. Gefälschte Portale schleusen Programme wie Credential Stealer ein, die dauerhaft sensible Zugangsinformationen abgreifen. Parallel durchforsten automatisierte Werkzeuge Netzwerke nach Konfigurationsfehlern und ungesicherten Schnittstellen. Auch Beschäftigte mit privilegiertem Systemzugang bleiben ein Risikofaktor. Saisonale Peaks wie das Weihnachtsgeschäft erhöhen die Verwundbarkeit im Onlinehandel zusätzlich.
Erbeutete Datensätze wandern auf spezialisierte Plattformen im Darknet. Dort werden sie nach Qualität und Vollständigkeit sortiert angeboten. Profile mit Namen, Anschrift und Zahlungsdaten bringen die höchsten Erlöse. Händler belegen die Echtheit ihrer Ware durch Testläufe oder sogenannte „Proof-of-Life"-Nachweise. Exklusive Foren verlangen Einladungen, gezahlt wird ausschließlich in Kryptowährungen.
PwC empfiehlt einen integrierten Schutzansatz. Fundament ist die Multi-Faktor-Authentifizierung für sämtliche kritischen Systeme. Kontextbasierte Zugriffskontrollen berücksichtigen Faktoren wie Endgerät und Aufenthaltsort. Starke Passphrasen, der Abgleich mit kompromittierten Credentials und aktuelle Verschlüsselungsverfahren wie Argon2 oder bcrypt härten die Authentifizierungsebene. Monitoring-Lösungen wie SIEM bündeln Protokolldaten zentral, UEBA erkennt Verhaltensanomalien, SOAR-Workflows lösen bei Verdacht automatisch Gegenmaßnahmen aus. Technologie allein genügt jedoch nicht: Regelmäßige Notfallübungen, konsequente Löschung überflüssiger Datenbestände und fortlaufende Überprüfung der Schutzkonzepte komplettieren die Abwehrstrategie.




