
Jenseits des Rätsels: Wie bessere Datenkontrollen das 69%-Unbekannt-Breach-Problem des ITRC lösen können
Die beunruhigendste Erkenntnis im Identity Theft Resource Center (ITRC) 2025 Bericht ist nicht die Zahl von 1.732 Datenpannen, die 165.745.452 Personen in nur sechs Monaten betreffen. Es ist vielmehr, dass bei 69 % dieser Vorfälle – 1.191 Fälle – keine Erklärung vorliegt, wie Angreifer Zugang erhielten.
Das ist nicht nur ein statistisches Problem. Es ist eine grundlegende Krise der Unternehmenssicherheit: Die meisten betroffenen Unternehmen können weder Aufsichtsbehörden, Kunden noch sich selbst erklären, wie ihre Abwehr versagt hat. In einer Zeit strenger Datenschutzgesetze und ausgefeilter Bedrohungen bedeutet diese Blindheit sowohl ein Compliance-Desaster als auch ein Sicherheitsrisiko.
Sie vertrauen darauf, dass Ihr Unternehmen sicher ist. Aber können Sie es nachweisen?
Das 69%-Rätsel: Was wir nicht wissen, kann uns schaden
Der ITRC H1 2025 Data Breach Report dokumentiert eine unbequeme Wahrheit der modernen Cybersicherheit: Wir kämpfen gegen einen unsichtbaren Gegner. Wenn bei 69 % der Benachrichtigungen zu Datenschutzverstößen Details zum Angriffsvektor fehlen, fehlt Unternehmen die grundlegende Transparenz, um ihre eigenen Sicherheitsvorfälle zu verstehen.
Das liegt nicht zwangsläufig an Inkompetenz oder Nachlässigkeit. Moderne IT-Landschaften sind komplex, Daten bewegen sich durch zahlreiche Systeme, Anbieter und Kommunikationskanäle. Ohne umfassendes Monitoring und Audit-Trails an jedem potenziellen Einstiegspunkt können Angriffe durch Lücken erfolgen, von denen Unternehmen gar nichts wissen.
Die Folgen sind gravierend. Wie sollen Sie den nächsten Vorfall verhindern, wenn Sie nicht wissen, wie der letzte passiert ist? Wie wollen Sie Aufsichtsbehörden nachweisen, dass Schwachstellen behoben wurden, wenn Sie diese nicht identifizieren können? Wie können Sie Ihre Abwehr verbessern, wenn Sie praktisch im Dunkeln tappen?
Was wir wissen: Muster aus den identifizierten 31 %
Während die meisten Datenpannen ungeklärt bleiben, zeigen die 31 % mit identifizierten Angriffsvektoren besorgniserregende Muster. Laut dem ITRC 2025 Trends in Identity Report:
- 43 % der Identitätskompromittierungen resultierten daraus, dass Betroffene personenbezogene Daten in Betrugsmaschen preisgaben
- Impersonation-Scams stiegen im Jahresvergleich um 148 %
- 53 % des Identitätsmissbrauchs betreffen Account-Übernahmen
- Supply-Chain-Angriffe betrafen 690 Organisationen durch nur 79 initiale Vorfälle
Diese bekannten Angriffsvektoren haben Gemeinsamkeiten: Sie nutzen Kommunikationskanäle aus, profitieren von Vertrauensverhältnissen und betreffen häufig Daten, die zwischen Unternehmen oder Einzelpersonen ausgetauscht werden. Das PowerSchool-Leck ist ein Beispiel: 71.900.000 Betroffene durch ein einziges kompromittiertes System.
Die Account-Übernahmewelle zeigt spezifische Muster: Girokonten machen 22 % der Übernahmen aus, soziale Medien 19 % und Kreditkarten 17 %. Persönliche Technik-Konten verzeichneten einen Anstieg von 754 %. Diese Zahlen aus bekannten Vorfällen spiegeln vermutlich auch Muster in den unbekannten 69 % wider.
Wichtige Erkenntnisse
-
Die unbekannten 69 % zeigen eine fundamentale Transparenzkrise
Die ITRC-Berichte zeigen, dass bei 1.191 von 1.732 Benachrichtigungen zu Datenschutzverstößen keine Angriffsvektoren identifiziert werden konnten. Das weist auf fehlendes Monitoring und fehlende Prüfprotokolle hin. Diese Blindheit verhindert effektive Reaktion auf Vorfälle, Compliance und Prävention weiterer Datenpannen.
-
Bekannte Angriffsmuster nutzen Kommunikation und Vertrauen aus
Bei den 31 % der identifizierten Vorfälle waren 43 % auf das Teilen personenbezogener Daten in Betrugsmaschen zurückzuführen, und Impersonation-Angriffe stiegen um 148 %. Das zeigt, dass Kriminelle gezielt Schnittstellen für den Datenaustausch angreifen. Auch wenn die unbekannten 69 % nicht zwangsläufig denselben Mustern folgen, unterstreichen diese Vektoren die Bedeutung sicherer Kommunikationskanäle.
-
Supply-Chain-Angriffe verdeutlichen die Kettenreaktion fehlender Transparenz
79 Supply-Chain-Vorfälle betrafen 690 Organisationen und 78,3 Millionen Menschen. Die ITRC-Daten zeigen, wie fehlende Transparenz bei Lieferantenbeziehungen das Risiko exponentiell erhöht. Unternehmen müssen ihre Überwachungs- und Kontrollmöglichkeiten auf Datenbewegungen mit Drittparteien ausweiten.
-
Umfassende Datenkontrollen ermöglichen Prävention und Erkennung
Moderne Plattformen mit vollständigen Prüfprotokollen, Echtzeit-Monitoring und Verhaltensanalysen erfüllen sowohl Sicherheits- als auch Compliance-Anforderungen. Mit diesen Kontrollen können Unternehmen von reaktiver Reaktion auf Vorfälle zu proaktiver Bedrohungserkennung und regulatorischer Bereitschaft übergehen.
-
Der Weg vom Rätsel zur Kontrolle erfordert grundlegende Veränderungen
Die Lösung für das 69 %-Problem liegt nicht in weiteren Security-Tools, sondern in einheitlicher Transparenz über alle Datenbewegungen hinweg. Unternehmen müssen davon ausgehen, dass Vorfälle passieren, und ihre Kontrollen entsprechend aufbauen – mit Fokus auf forensische Fähigkeiten und umfassendes Monitoring neben klassischen Präventionsmaßnahmen.
Die Transparenzlücke: Warum Unternehmen ihre eigenen Vorfälle nicht erkennen
Das 69 %-Rätsel zeigt grundlegende Defizite beim Monitoring und der Kontrolle von Daten:
Fragmentierte Systeme: Daten bewegen sich über E-Mail, File-Transfers, Cloud-Speicher, APIs und viele weitere Kanäle. Die meisten Unternehmen haben keine einheitliche Transparenz über diese unterschiedlichen Systeme. Einzelne Systeme bieten vielleicht Protokolle, aber ohne zentrales Monitoring bleiben Angriffe, die systemübergreifend stattfinden, unsichtbar.
Blindstellen bei Drittparteien: Die 79 Supply-Chain-Vorfälle mit 690 betroffenen Organisationen zeigen, wie Daten, die an Lieferanten gehen, in eine Blackbox geraten. Sobald Daten die eigene Kontrolle verlassen, ist die Nachverfolgung mit herkömmlichen Tools kaum möglich. Der PowerSchool-Vorfall zeigt, wie eine Schwachstelle bei einem Anbieter ganze Ökosysteme gefährden kann.
Unzureichende Protokollierung: Viele Systeme bieten nur grundlegende Zugriffsprotokolle, aber keine detaillierten Prüfprotokolle für forensische Analysen. Zu wissen, dass jemand auf eine Datei zugegriffen hat, ist nicht dasselbe wie zu wissen, was damit geschah, wohin sie gesendet wurde oder ob das Verhalten auffällig war.
Reaktives statt proaktives Monitoring: Oft erfahren Unternehmen von Vorfällen erst durch externe Hinweise, nicht durch eigene Erkennung. Das Monitoring konzentriert sich meist auf bekannte Bedrohungen, nicht auf Anomalien. Bis externe Warnsignale auftauchen, sind relevante Protokolle oft bereits gelöscht.
Transparenz schaffen durch bessere Datenkontrollen
Um das 69 %-Problem zu lösen, braucht es umfassende Datenkontrollen, die Transparenz über den gesamten Datenlebenszyklus bieten. Es geht nicht um eine Einzellösung, sondern um ein Ökosystem ineinandergreifender Kontrollen:
Einheitliche Prüfprotokolle: Jeder Datenzugriff, jede Bewegung und Änderung muss in einem zentralen, manipulationssicheren System protokolliert werden. Moderne Plattformen erstellen unveränderliche Aufzeichnungen, die den genauen Ablauf eines Vorfalls rekonstruieren – inklusive Nutzer, Zeitpunkt, Standort, Gerät und konkreter Aktion.
Echtzeit-Monitoring: Statische Protokolle reichen nicht aus. Unternehmen benötigen aktives Monitoring, das Anomalien erkennt, sobald sie auftreten – nicht erst Monate später bei einer forensischen Analyse. Dazu gehört das Erkennen von Mustern, der Abgleich mit Basiswerten und das Auslösen von Alarmen bei verdächtigen Aktivitäten.
Ende-zu-Ende-Tracking: Datenkontrollen müssen Informationen vom Entstehen bis zur Löschung begleiten – auch beim externen Teilen. Das erfordert Technologien, die Transparenz auch außerhalb der eigenen Umgebung sicherstellen – entscheidend angesichts der Supply-Chain-Angriffsmuster.
Verhaltensanalysen: Mit immer ausgefeilteren KI-gestützten Angriffen müssen Kontrollen ungewöhnliche Muster erkennen, die auf Kompromittierungen hindeuten – auch bei legitimen Zugangsdaten. So wird Security von reaktiver zu proaktiver Bedrohungserkennung.
Die Rolle des sicheren Datenaustauschs
Auch wenn sicherer Datenaustausch nicht alle Vorfälle verhindert, schließen moderne Plattformen wie das Kiteworks Private Data Network viele Transparenzlücken, die die ITRC-Berichte aufzeigen:
Vollständige Prüfprotokolle: Jeder Datei-Zugriff, Download und jede Freigabe wird mit Nutzer-, Zeit-, Standort- und Aktionsdetails protokolliert. So verschwindet der „unbekannte“ Faktor bei Datenbewegungen über diese Kanäle. Im Gegensatz zu klassischen Systemen erfassen diese Protokolle den vollständigen Kontext für forensische Analysen.
Supply-Chain-Transparenz: Wenn laut ITRC 79 Supply-Chain-Angriffe 690 Organisationen betreffen, zeigt das den Bedarf an kontrollierter Kommunikation mit Lieferanten. Sichere Austauschplattformen ermöglichen Transparenz und Kontrolle auch nach dem Teilen – inklusive sofortigem Entzug bei Kompromittierung und Prüfprotokollen über Unternehmensgrenzen hinweg.
Anomalieerkennung: Durch das Festlegen von Basiswerten für Datenzugriffe erkennen diese Plattformen ungewöhnliche Aktivitäten, die auf Kompromittierungen hindeuten – egal ob durch externe Angreifer oder Insider. Diese proaktive Erkennung adressiert eine zentrale Schwäche klassischer Security.
Compliance-Dokumentation: Da Vorschriften spezifische Angaben zu Datenschutzvorfällen verlangen, sorgen umfassende Prüfprotokolle dafür, dass Unternehmen Meldepflichten erfüllen und Sorgfalt nachweisen können. Die automatische Dokumentation verkürzt Ermittlungszeiten und reduziert Bußgelder.
Compliance als Muss
Die ITRC-Erkenntnisse haben erhebliche regulatorische Folgen. Die DSGVO verlangt eine Meldung von Datenschutzverstößen binnen 72 Stunden mit konkreten Angaben zur Art des Vorfalls. Das CCPA fordert die Offenlegung betroffener Informationskategorien. HIPAA verlangt eine Dokumentation, wie geschützte Gesundheitsdaten kompromittiert wurden.
Wenn 69 % der Unternehmen diese Details nicht liefern können, drohen:
- Stärkere regulatorische Prüfungen und Ermittlungen
- Höhere Bußgelder wegen unzureichender Meldungen
- Verlängerte Ermittlungszeiträume von Monaten statt Wochen
- Reputationsschäden durch den Eindruck von Inkompetenz
- Potenzielle Klagen durch betroffene Personen
Die Unfähigkeit, Vorfälle zu erklären, wird vor Gericht zum Beweis mangelnder Sicherheitskontrollen. Klägeranwälte argumentieren, dass Nichtwissen gleichbedeutend mit Gleichgültigkeit ist – ein schlagkräftiges Narrativ für Gerichte und Aufsichtsbehörden.
Moderne Datenkontrollen, die umfassende Transparenz bieten, sind nicht nur ein Sicherheitsfaktor – sie sichern das Überleben in Sachen Compliance. Unternehmen mit vollständigen Prüfprotokollen können regulatorische Anfragen in Tagen statt Monaten beantworten, angemessene technische Maßnahmen nachweisen und klare Schritte zur Behebung identifizierter Schwachstellen dokumentieren.
Vom Rätsel zur Kontrolle
Der Weg vom aktuellen 69 %-Unbekannten zur vollständigen Transparenz bei Datenschutzvorfällen beginnt mit der Erkenntnis, dass klassische Security-Ansätze gescheitert sind. Unternehmen haben ihre Abwehr darauf aufgebaut, Angriffe rechtzeitig zu erkennen. Die ITRC-Daten beweisen das Gegenteil.
Die Lösung erfordert ein grundlegendes Umdenken beim Datenschutz:
- Davon ausgehen, dass Vorfälle passieren, und Transparenz entsprechend aufbauen
- Kontrollen implementieren, die forensische Fähigkeiten bieten – nicht nur Prävention
- Jeden Datenaustausch als potenzielle Schwachstelle überwachen
- Einheitliche Transparenz über alle Datenbewegungen und Zugriffspunkte schaffen
Diese Transformation verlangt mehr als Technologie – sie erfordert organisatorisches Engagement für Transparenz. Security-Teams müssen mit IT, Compliance und Fachbereichen zusammenarbeiten, Datenflüsse abbilden und umfassendes Monitoring implementieren. Die Führungsebene muss verstehen, dass Unwissen über Vorfälle in der heutigen regulatorischen Umgebung nicht mehr akzeptabel ist.
Fazit: Der bekannte Weg nach vorn
Auch wenn 69 % der Vorfälle ungeklärt bleiben, ist der Lösungsweg klar: Unternehmen müssen umfassende Datenkontrollen einführen, die Transparenz über den gesamten Datenlebenszyklus bieten. Dazu gehören moderne sichere Austauschplattformen, einheitliche Monitoring-Systeme und eine Unternehmenskultur, die Transparenz ebenso priorisiert wie Prävention.
Die ITRC-Berichte 2025 sind ein Weckruf: Wir können nur schützen, was wir sehen. Mit besseren Datenkontrollen und mehr Transparenz können Unternehmen von reaktiven, unvollständigen Vorfallmeldungen zu proaktiver Security mit vollständigem Überblick wechseln.
Die Frage ist nicht, ob Ihr Unternehmen zu den 69 % gehört, die ihre Vorfälle nicht erklären können – statistisch gesehen ist das wahrscheinlich. Die Frage ist, ob Sie die nötigen Kontrollen implementieren, um zu den 31 % zu gehören, die ihre Sicherheitsvorfälle erkennen, verstehen und letztlich verhindern können.
Das Rätsel der unbekannten 69 % muss nicht ungelöst bleiben. Die Tools und Technologien, um Licht in diese dunklen Ecken der Unternehmenssicherheit zu bringen, existieren längst. Was jetzt zählt, ist der Wille, sie einzusetzen – bevor Ihr Unternehmen zur nächsten Statistik im kommenden Bericht wird.
Häufig gestellte Fragen
Laut dem ITRC H1 2025 Data Breach Report fehlten bei 1.191 von 1.732 Benachrichtigungen zu Datenschutzverstößen Angaben zum Angriffsvektor. Das zeigt, dass Unternehmen keine umfassenden Protokolle, kein Monitoring und keine Prüfprotokolle über ihre IT-Landschaft hinweg haben. Diese Transparenzlücke entsteht oft durch fragmentierte Systeme, unzureichende Datenkontrollen und fehlende Nachverfolgung, sobald Informationen extern geteilt werden.
Bei den identifizierten Vorfällen stellte das ITRC fest: 43 % betrafen das Teilen personenbezogener Daten in Betrugsmaschen, Impersonation-Angriffe stiegen um 148 %, und bei 53 % des Identitätsmissbrauchs handelte es sich um Account-Übernahmen. Zudem führten 79 Supply-Chain-Angriffe zu 690 betroffenen Organisationen – Kommunikationskanäle und Beziehungen zu Drittparteien sind also zentrale Schwachstellen.
Das ITRC dokumentierte 79 Supply-Chain-Angriffe, die 690 Organisationen und 78.320.240 Personen betrafen – darunter PowerSchool mit 71,9 Millionen Betroffenen durch einen einzigen Vorfall. Solche Kettenreaktionen entstehen, weil Unternehmen die Transparenz und Kontrolle über Daten verlieren, sobald diese an Lieferanten gehen. So können nachgelagerte Kompromittierungen weder erkannt noch verhindert werden.
Moderne Datenkontrollplattformen bieten umfassende Prüfprotokolle, Echtzeit-Monitoring und Verhaltensanalysen, um anomale Zugriffsmuster zu erkennen. Lösungen wie sichere Austauschplattformen mit Zero-Knowledge-Verschlüsselung ermöglichen vollständige Transparenz bei Datei-Zugriff und -Freigabe, während die SIEM-Integration Ereignisse systemübergreifend korreliert und Angriffsmuster identifiziert.
Unternehmen, die Angriffsvektoren nicht identifizieren können, riskieren erhebliche regulatorische Konsequenzen unter der DSGVO (72-Stunden-Meldepflicht mit konkreten Angaben), dem CCPA (Offenlegungspflichten) und HIPAA (Dokumentationspflichten). Die ITRC-Feststellung, dass 69 % diese Informationen nicht liefern, deutet auf weit verbreitete Compliance-Probleme hin, die zu höheren Bußgeldern, längeren Ermittlungen und Reputationsschäden führen können.
Weitere Ressourcen
- Blog-Beitrag Zero Trust Architecture: Never Trust, Always Verify
- Video How Kiteworks Helps Advance the NSA’s Zero Trust at the Data Layer Model
- Blog-Beitrag What It Means to Extend Zero Trust to the Content Layer
- Blog-Beitrag Building Trust in Generative AI with a Zero Trust Approach
- Video Kiteworks + Forcepoint: Demonstrating Compliance and Zero Trust at the Content Layer