T1567) am schnellsten wachsend, da Angreifer legitime Dienste wie Google Drive und MEGA missbrauchenDatenexfiltration ist zum bestimmenden Element moderner Cyberangriffe geworden. Laut einer Studie von BlackFog waren 93 % der ransomware in der ersten Hälfte des Jahres 2024 mit Datenexfiltration verbunden, wobei die Angreifer sensible Informationen stahlen, bevor sie die Verschlüsselung einsetzten. Dies stellt eine grundlegende Veränderung in der Vorgehensweise der Angreifer dar – und erfordert eine entsprechende Veränderung in der Art und Weise, wie Sicherheitsteams Angriffe erkennen und darauf reagieren.
Die Geschwindigkeit dieser Angriffe lässt wenig Raum für Fehler. Der Incident Response Report 2025 von Unit 42 hat ergeben, dass die mittlere Zeit bis zur Exfiltration mittlerweile nur noch zwei Tage beträgt, wobei in fast einem Fünftel der Fälle die Daten innerhalb der ersten Stunde nach der Kompromittierung gestohlen werden. Für Sicherheitsexperten war es noch nie so wichtig wie heute, zu verstehen, wie Exfiltration funktioniert – und wie man sie verhindern kann.
Dieser Leitfaden bietet einen umfassenden Überblick über Datenexfiltration: Was sie ist, wie Angreifer sie durchführen, welche Tools sie verwenden und welche Strategien zur Erkennung und Prävention im Jahr 2025 tatsächlich funktionieren.
Der Markt für Datenexfiltration spiegelt diese wachsende Bedrohung wider. Unternehmen investieren massiv in Technologien zum Schutz vor Datenexfiltration, wobei der weltweite Markt für Datenverlustprävention bis 2026 voraussichtlich 6 Milliarden US-Dollar überschreiten wird. Diese Investitionen werden durch steigende regulatorische Strafen, steigende Kosten für Datenschutzverletzungen und die Verlagerung hin zu erpresserischen Datenexfiltrationen getrieben, die herkömmliche Backup-Strategien unzureichend machen.
Daten-Exfiltration ist die unbefugte Übertragung von Daten aus dem Netzwerk einer Organisation an einen externen Standort, der von einem Angreifer kontrolliert wird. Im Gegensatz zur versehentlichen Offenlegung von Daten handelt es sich bei der Exfiltration um vorsätzlichen Diebstahl – Angreifer suchen gezielt nach sensiblen Informationen, sammeln und extrahieren diese, um finanziellen Gewinn zu erzielen, Spionage zu betreiben oder Erpressung zu betreiben. Laut dem NIST Computer Security Resource Center wird Exfiltration definiert als „die unbefugte Übertragung von Informationen aus einem Informationssystem”.
Für Sicherheitsteams ist diese Unterscheidung wichtig. Bei einer Datenverletzung ist die Exfiltration oft die Methode – also das „Wie“ –, während die Verletzung selbst das Ergebnis ist. Das Verständnis dieser Beziehung hilft Unternehmen dabei, ihre Erkennungsmaßnahmen auf die Transfermechanismen zu konzentrieren, die Angreifer tatsächlich verwenden.
Das Ausmaß des Problems ist erheblich. Untersuchungen von BlackFog zeigen, dass 94 % der erfolgreichen Cyberangriffe im Jahr 2024 mit Datenexfiltration einhergingen, entweder zusätzlich zur Verschlüsselung oder anstelle davon. Angreifer haben erkannt, dass gestohlene Daten einen Hebel bieten, den Verschlüsselung allein nicht bieten kann – die Drohung mit öffentlicher Offenlegung oder Verkauf an Wettbewerber erzeugt einen Druck, der auch nach der Wiederherstellung der Systeme aus Backups bestehen bleibt.
Zu den Datentypen, die häufig für die Exfiltration ins Visier genommen werden, gehören:
Das Verständnis der Terminologie hilft Sicherheitsteams dabei, präziser über Vorfälle zu kommunizieren und ihre Erkennungsmaßnahmen entsprechend auszurichten.
Tabelle 1: Unterscheidung zwischen Datenexfiltration, -verletzung und -leckage Vergleich von Absicht, Ursache und Beispielen für jede Art von Datensicherheitsvorfall
Insider-Bedrohungen können alle diese Kategorien umfassen. Ein böswilliger Insider, der absichtlich Daten exfiltriert, begeht vorsätzlichen Diebstahl. Ein fahrlässiger Mitarbeiter, der versehentlich vertrauliche Dateien an den falschen Empfänger per E-Mail versendet, verursacht eine Datenpanne. Beide Fälle bergen Risiken, erfordern jedoch unterschiedliche Erkennungsansätze und Reaktionsverfahren.
Moderne Datenexfiltration folgt einem vorhersehbaren Angriffszyklus, wobei sich die Geschwindigkeit, mit der Angreifer diese Phasen durchlaufen, dramatisch beschleunigt hat. Das Verständnis dieses Zyklus hilft Sicherheitsteams dabei, Erkennungsmöglichkeiten in jeder Phase zu identifizieren.
Der Lebenszyklus eines Exfiltrationsangriffs:
Der Unit 42 Incident Response Report dokumentiert, dass die Verweildauer von 13 Tagen im Jahr 2023 auf sieben Tage im Jahr 2024 gesunken ist. Noch kritischer ist, dass laut Help Net Security die Datenexfiltration im Durchschnitt innerhalb von zwei Tagen erfolgt – und in einem von fünf Fällen innerhalb der ersten Stunde nach der Kompromittierung.
Aufgrund dieser verkürzten Zeitspanne können herkömmliche Erkennungsansätze, die auf der Identifizierung von Anomalien über längere Zeiträume beruhen, die Exfiltration vollständig übersehen. Sicherheitsteams benötigen Echtzeit-Verhaltensanalysen, mit denen sich Datenkriminalität während der Ausführung erkennen lässt.
Angreifer nutzen mehrere Kanäle für die Exfiltration, die sie je nach Anforderungen an die Tarnung und dem Datenvolumen auswählen:
DNS-Tunneling ist eine der heimlichsten Methoden zur Datenexfiltration, da DNS-Datenverkehr oft als vertrauenswürdig gilt und selten gründlich überprüft wird. Laut dem DNS-Sicherheitsressourcenzentrum von Infoblox verschlüsseln Angreifer gestohlene Daten in DNS-Anfragen und -Antworten und umgehen so herkömmliche Sicherheitskontrollen, die sich auf den Web- oder E-Mail-Datenverkehr konzentrieren.
Die Technik funktioniert, indem Daten in kleine Teile zerlegt und als Subdomain-Abfragen an eine vom Angreifer kontrollierte Domain verschlüsselt werden. Der DNS-Server des Angreifers empfängt diese Abfragen, extrahiert die Daten und setzt sie wieder zusammen. Antwortdatensätze können Befehle oder zusätzliche Daten zurück an das kompromittierte System übertragen.
Die Erkennung erfordert die Analyse von DNS-Abfragemustern auf Anomalien:
Seitliche Bewegungen gehen häufig der DNS-Exfiltration voraus, da sich Angreifer auf Systemen positionieren, die Zugriff auf sensible Datenspeicher haben. Das Verständnis dieser Zusammenhänge hilft Sicherheitsteams dabei, Netzwerkaktivitäten über den gesamten Lebenszyklus eines Angriffs hinweg zu korrelieren.
Der Missbrauch Cloud ist zu einer bevorzugten Methode für die Exfiltration geworden, da er sich unauffällig in den legitimen Geschäftsverkehr einfügt. APT-Gruppen und ransomware nutzen zunehmend cloud wie Google Drive, Dropbox, OneDrive und MEGA, um gestohlene Daten zu extrahieren.
Die Earth Kurma-Kampagne, die sich gegen südostasiatische Regierungen richtete, demonstrierte diese Technik auf effektive Weise, indem sie Dropbox und OneDrive für die Exfiltration nutzte und gleichzeitig über KRNRAT- und MORIYA-Rootkits einen dauerhaften Zugriff aufrechterhielt. Der Datenverkehr erscheint legitim, da diese Dienste häufig für geschäftliche Zwecke genutzt werden.
Auch die Befehls- und Kontrollinfrastruktur nutzt zunehmend cloud , wobei Gruppen wie Fog ransomware Google Sheets für die C2-Kommunikation ransomware – eine Technik, die sich nur schwer von der normalen Nutzung von Produktivitätswerkzeugen unterscheiden lässt.
Die Erkennung erfordert:
Social-Engineering-Angriffe dienen häufig als erster Angriffsvektor, der anschließend die Datenexfiltration ermöglicht. Angreifer manipulieren eher die menschliche Psychologie als technische Schwachstellen, um an die für den Datendiebstahl erforderlichen Anmeldedaten und Zugriffsrechte zu gelangen.
Gängige Social-Engineering-Techniken, die zu Datendiebstahl führen:
Sicherheitskontrollen müssen neben technischen Abwehrmaßnahmen auch den Faktor Mensch berücksichtigen. Schulungen zum Sicherheitsbewusstsein verringern die Anfälligkeit für Social Engineering, während die Multi-Faktor-Authentifizierung die Auswirkungen gestohlener Anmeldedaten begrenzt. Unternehmen sollten Verifizierungsverfahren für Anfragen nach sensiblen Daten und ungewöhnliche Zugriffsmuster implementieren.
Datenexfiltration kann nach den beteiligten Bedrohungsakteuren, den verwendeten Vektoren oder den eingesetzten Techniken kategorisiert werden. Das Verständnis dieser Kategorien hilft Unternehmen dabei, ihre Investitionen in die Erkennung von Bedrohungen entsprechend ihrer spezifischen Bedrohungslage zu priorisieren.
Fortgeschrittene, hartnäckige Bedrohungsgruppen aus Nationalstaaten und Cyberkriminelle Organisationen stellen die raffiniertesten externen Exfiltrationsbedrohungen dar.
Aktive APT-Gruppen, die 2024–2025 Datenexfiltration betreiben:
Ransomware Betreiber haben die Datenexfiltration zur gängigen Praxis gemacht. BlackFog berichtet, dass 96 % der ransomware im dritten Quartal 2025 mit Exfiltration einhergingen – die höchste jemals verzeichnete Rate –, wobei das durchschnittliche Exfiltrationsvolumen pro Opfer bei 527,65 GB lag.
Insider-Bedrohungen stellen besondere Herausforderungen für die Erkennung dar, da Insider legitimen Zugriff auf Systeme und Daten haben.
Böswillige Insider stehlen absichtlich Daten, um sich persönlich zu bereichern, Wettbewerbsvorteile zu erlangen oder Sabotage zu betreiben. Der Fall des Insiderdiebstahls bei Google im Jahr 2024 zeigt die möglichen Auswirkungen: Laut einer Analyse von Syteca zu Insider-Sicherheitsverletzungen hat der Softwareentwickler Linwei Ding 500 vertrauliche Dateien mit proprietären KI-Chip-Designs und Supercomputer-Architekturen aus über 10 Jahren entwendet.
Nachlässige Insider geben Daten unbeabsichtigt preis durch:
Die Erkennung erfordert Verhaltensanalysen, die Basis-Muster festlegen und Abweichungen identifizieren – beispielsweise wenn ein Mitarbeiter plötzlich auf große Mengen von Dateien zugreift, die er zuvor nie berührt hat, oder Daten auf USB-Sticks kopiert, obwohl er dies normalerweise nicht tut.
Tabelle 2: Arten der Datenexfiltration nach Vektor und Akteur Kategorisierung der Exfiltrationsmethoden mit Angabe des Vektors, des typischen Bedrohungsakteurs und des Schwerpunkts der Erkennung
Das MITRE ATT&CK bietet einen strukturierten Ansatz zum Verständnis und zur Erkennung von Exfiltration. Die Exfiltrationstaktik (TA0010) umfasst neun Techniken und acht Untertechniken, die Sicherheitsteams überwachen sollten.
Laut einer Analyse der Coveware-Daten durch Fidelis Security trat Exfiltration in 87 % der beobachteten Fälle im vierten Quartal 2024 auf und rangierte damit an erster Stelle. MITRE ATT&CK Taktik – noch vor Command and Control, Verteidigungsumgehung und Ausführung.
Tabelle 3: MITRE ATT&CK -Matrix für MITRE ATT&CK Wichtige Exfiltrationstechniken mit IDs, Untertechniken und Empfehlungen zur Erkennung
Zur Erkennung von Bedrohungen und threat hunting stehen die folgenden Erkennungsstrategien im Einklang mit bestimmten MITRE-Techniken:
T1041 - Exfiltration über C2-Kanal:
T1048 - Exfiltration über alternatives Protokoll:
T1567 - Exfiltration über Webdienst:
T1052 - Exfiltration über physische Medien:
Das Verständnis der spezifischen Tools, die Angreifer verwenden, ermöglicht effektivere Erkennungsregeln und threat hunting . Die Landschaft der Exfiltrationstools wird von legitimen Dienstprogrammen dominiert, die von Angreifern zweckentfremdet werden – eine Technik, die dabei hilft, der Erkennung zu entgehen, indem sie sich in normale Geschäftsabläufe einfügt.
Laut einer Analyse von ReliaQuest zu Exfiltrationstools wurde Rclone zwischen September 2023 und Juli 2024 in 57 % aller ransomware eingesetzt und ist damit das dominierende Exfiltrationstool in der aktuellen Bedrohungslandschaft.
Rclone ist ein Open-Source-Befehlszeilenprogramm, das für die Synchronisierung von Dateien mit cloud entwickelt wurde. Es unterstützt über 40 cloud , darunter Google Drive, Amazon S3, Dropbox und MEGA – dieselben Dienste, die Angreifer bevorzugt für den Empfang gestohlener Daten nutzen.
Warum Angreifer Rclone bevorzugen:
Erkennungsindikatoren für Rclone:
rclone.exe oder rcloneMega, gdrive, s3oder andere cloud Dienstnamen--kein-Zertifikat-prüfen (wird häufig verwendet, um SSL-Inspektionen zu umgehen)Kopie, synchronisierenoder umziehen mit externen ZielenEndpoint und Reaktionslösungen sollten eine spezifische Erkennungslogik für Rclone-Befehlszeilenmuster enthalten.
Neben Rclone nutzen Angreifer eine Reihe legitimer Dateiübertragungsprogramme:
WinSCP: Ein Windows-SFTP- und FTP-Client, der in Unternehmensumgebungen weit verbreitet ist. Da es sich um ein vertrauenswürdiges Tool handelt, lösen WinSCP-Sitzungen zu externen Hosts in Umgebungen, in denen keine spezielle Erkennung konfiguriert wurde, möglicherweise keine Warnmeldungen aus.
cURL: cURL ist in Windows 10 und späteren Versionen nativ enthalten und erfordert keine Bereitstellung – Angreifer können es sofort auf jedem modernen Windows-System verwenden. Dieser„Living-off-the-Land”-Ansatz vermeidet das Ablegen zusätzlicher ausführbarer Dateien, die Malware auslösen könnten. malware auslösen könnten.
Azure Storage Explorer und AzCopy: BleepingComputer berichtet, dass ransomware wie BianLian und Rhysida zunehmend Azure-Tools für die Datenexfiltration nutzen und dabei die Geschwindigkeit des Azure Blob-Speichers und die Legitimität der Microsoft-Infrastruktur ausnutzen.
RMM-Software: Fernüberwachungs- und -verwaltungstools wie AnyDesk, Splashtop und Atera bieten sowohl Befehls- und Steuerungsfunktionen als auch Datenübertragungsfunktionen. Fog ransomware nutzt ransomware eine Kombination dieser Tools zusammen mit Google Sheets für C2.
Tabelle 4: Vergleich von Exfiltrationstools und Erkennungsmethoden Verbreitung der Tools basierend auf Vorfalldaten mit spezifischen Erkennungsansätzen
Fallstudien aus der Praxis verdeutlichen, wie Exfiltrationsangriffe ablaufen und welche Lehren Unternehmen daraus ziehen können. Die finanziellen und betrieblichen Auswirkungen, die bei Vorfällen in den Jahren 2024–2025 dokumentiert wurden, zeigen, warum Exfiltration für Sicherheitsteams zum Hauptanliegen geworden ist.
Laut dem IBM Cost of a Data Breach 2024 beliefen sich die durchschnittlichen Kosten für Erpressung durch Datenexfiltration auf 5,21 Millionen US-Dollar pro Vorfall – und lagen damit über den weltweiten durchschnittlichen Kosten für Datenschutzverletzungen in Höhe von 4,88 Millionen US-Dollar. Dieser Aufschlag spiegelt den zusätzlichen Hebel wider, den Angreifer durch gestohlene Daten gewinnen, sowie den erweiterten Aufwand für die Behebung von Schäden, der entsteht, wenn sensible Informationen die Kontrolle des Unternehmens verlassen. Unternehmen im Bereich Cybersicherheit im Gesundheitswesen und Finanzdienstleistungen sind aufgrund gesetzlicher Strafen und der Sensibilität geschützter Daten mit den höchsten Kosten konfrontiert.
Datenpanne bei Snowflake (2024)
Der Snowflake-Hack hat gezeigt, wie sich die Kompromittierung von Zugangsdaten bei einem Technologieanbieter auf Hunderte von Kundenunternehmen auswirken kann. Laut einer Analyse derCloud Alliance:
Angriff auf Change Healthcare (2024)
Der Angriff auf Change Healthcare wurde zu einer der größten Datenschutzverletzungen im Gesundheitswesen in der Geschichte und verdeutlichte die verstärkten Auswirkungen von Datenexfiltration in vernetzten Systemen. Die Analyse von ERM Protect dokumentiert:
Angriff auf Ingram Micro SafePay (2025)
Der Angriff auf Ingram Micro zeigt, wie die Kompromittierung von VPN-Anmeldedaten einen massiven Datendiebstahl ermöglicht:
Laut dem Kroll Data Breach 2025 und einer Studie von IBM sind bestimmte Branchen einem erhöhten Risiko von Datenexfiltration ausgesetzt:
Tabelle 5: Vergleich der Auswirkungen von Datenexfiltrationen in verschiedenen Branchen Wichtige Kennzahlen zu Häufigkeit von Sicherheitsverletzungen, Kosten und betroffenen Datentypen nach Branche
Die Fertigungsindustrie ist seit vier Jahren in Folge die am stärksten betroffene Branche. 51 % der Fertigungsunternehmen zahlen Lösegeld in Höhe von durchschnittlich 1 Million US-Dollar. Aufgrund seiner Abhängigkeit von Betriebstechnologie und geistigem Eigentum ist dieser Sektor besonders anfällig für Erpressungsangriffe.
Eine effektive Erkennung erfordert einen mehrschichtigen Ansatz, der mehrere Technologien kombiniert. Keine einzelne Lösung kann alle Exfiltrationsversuche abfangen – Angreifer nutzen bewusst legitime Tools und verschlüsselte Kanäle, um einer Erkennung zu entgehen.
Der von BleepingComputer veröffentlichte Blue Report 2025 ergab, dass Unternehmen im dritten Quartal 2025 nur 3 % der Exfiltrationsversuche verhindern konnten – die niedrigste jemals verzeichnete Präventionsrate. Diese Statistik unterstreicht die entscheidende Bedeutung von Investitionen in die Erkennung.
DLP-Lösungen bieten inhaltsbezogene Überprüfung und Durchsetzung von Richtlinien für die Datenübertragung:
Fähigkeiten:
Einschränkungen:
Netzwerk-Erkennungs- und Reaktionslösungen nutzen Verhaltensanalysen, um Bedrohungen durch die Analyse des Netzwerkverkehrs zu erkennen. Laut der NDR-Übersicht von IBM bietet NDR mehrere Vorteile für die Erkennung von Datenexfiltration:
Fähigkeiten:
Stärken bei der Erkennung von Exfiltration:
UEBA legt Basiswerte für normales Benutzerverhalten fest und identifiziert Abweichungen, die auf eine Kompromittierung oder Insider-Bedrohung hindeuten können:
Erkennungsfähigkeiten:
Endpoint und -Reaktion bieten Einblick in Aktivitäten auf Host-Ebene, die für die Erkennung der Verwendung von Exfiltrationstools entscheidend sind:
Erkennungsfähigkeiten:
Das frühzeitige Erkennen von Anzeichen für Datenexfiltration ermöglicht eine schnellere Reaktion und reduziert Datenverluste. Sicherheitsteams sollten auf folgende Warnzeichen achten:
Netzwerkbasierte Indikatoren:
Eine effektive Analyse des Netzwerkverkehrs ist unerlässlich, um diese Muster zu erkennen, bevor die Daten das Unternehmen verlassen.
Endpoint Indikatoren:
Indikatoren für das Nutzerverhalten:
Ein wirksamer Schutz vor Datenexfiltration erfordert eine kontinuierliche Überwachung über Netzwerk-, endpoint und cloud hinweg. Punktuelle Bewertungen lassen die Echtzeitindikatoren außer Acht, die auf einen aktiven Datendiebstahl hinweisen.
Überwachungsprioritäten:
Unternehmen sollten Basisverhaltensweisen für Benutzer, Geräte und Netzwerkverkehr festlegen. Abweichungen von diesen Basiswerten lösen Warnmeldungen aus, die eine Untersuchung nach sich ziehen, sodass auch komplexe Datenentwendungen erkannt werden können, die signaturbasierte Kontrollen umgehen.
Tabelle 6: Vergleich der Erkennungstechnologien für Exfiltration Fähigkeiten, Stärken und Grenzen der einzelnen Erkennungsansätze
Checkliste für eine effektive Erkennung:
Prävention erfordert eine umfassende Verteidigung – keine einzelne Kontrollmaßnahme kann alle Exfiltrationsversuche verhindern. Die wirksamsten Strategien kombinieren technische Kontrollen mit menschlichen Faktoren und gehen davon aus, dass einige Angreifer die Perimeterverteidigung umgehen werden.
Zero-Trust-Architektur: Zero trust bietet das grundlegende Rahmenwerk für die Verhinderung von Exfiltration. Zu den wichtigsten Prinzipien gehören:
Netzwerksegmentierung: Eine ordnungsgemäße Segmentierung schränkt den Datenzugriff von Angreifern auch nach einer ersten Kompromittierung ein:
Ausgangsfilterung: Kontrollieren Sie, welche Daten das Netzwerk verlassen dürfen:
DNS-Überwachung: DNS-basierte Exfiltration erkennen und verhindern:
Multi-Faktor-Authentifizierung: MFA in allen Systemen reduziert die Gefahr von Kompromittierungen durch Anmeldedaten:
CASB-Bereitstellung: Cloud Security Brokers bieten Transparenz und Kontrolle:
Unternehmen sollten mehrschichtige Lösungen zum Schutz vor Datenexfiltration einsetzen, die verschiedene Angriffsvektoren abdecken:
Lösungen auf Netzwerkebene:
Lösungen Endpoint:
Cloud-Lösungen:
Lösungen auf Identitätsebene:
Der effektivste Ansatz kombiniert Lösungen über alle Ebenen hinweg, wobei die Integration eine Korrelation von Indikatoren und eine koordinierte Reaktion ermöglicht.
Wenn eine Datenexfiltration festgestellt oder vermutet wird, sollten Unternehmen einen strukturierten Leitfaden für die Reaktion auf Vorfälle befolgen:
Phase 1: Erkennung und erste Beurteilung (0–4 Stunden)
Phase 2: Eindämmung (4–24 Stunden) 5. Isolieren Sie betroffene Systeme unter Wahrung der forensischen Integrität. 6. Widerrufen Sie kompromittierte Anmeldedaten und Sitzungen. 7. Blockieren Sie identifizierte Exfiltrationskanäle (IPs, Domänen, cloud ). 8. Implementieren Sie Notfallzugriffskontrollen für sensible Datenspeicher.
Phase 3: Untersuchung und Beseitigung (24–72 Stunden) 9. Durchführung einer umfassenden forensischen Analyse zur Ermittlung des Zeitablaufs des Angriffs 10. Identifizierung des ursprünglichen Zugriffsvektors und der Persistenzmechanismen 11. Erfassung aller Systeme, auf die der Angreifer zugegriffen hat 12. Entfernen des Zugriffs des Angreifers und aller eingesetzten Tools oder Backdoors
Phase 4: Benachrichtigung und Wiederherstellung (falls erforderlich) 13. Bewerten Sie die gesetzlichen Meldepflichten (DSGVO 72 Stunden, HIPAA 60 Tage, NIS2 24 Stunden). 14. Bereiten Sie den Inhalt der Benachrichtigungen für Aufsichtsbehörden, betroffene Personen und Interessengruppen vor. 15. Stellen Sie die Systeme bei Bedarf aus bekanntermaßen funktionierenden Backups wieder her. 16. Implementieren Sie zusätzliche Kontrollen, um eine Wiederholung zu verhindern.
Phase 5: Maßnahmen nach dem Vorfall 17. Überprüfung der gewonnenen Erkenntnisse innerhalb von 30 Tagen 18. Aktualisierung der Erkennungsregeln auf Grundlage der beobachteten Techniken 19. Verbesserung der Präventivmaßnahmen zur Behebung festgestellter Lücken 20. Dokumentation des Vorfalls zur Einhaltung von Vorschriften und als Referenz für die Zukunft
Unternehmen sollten dieses Handbuch anhand von Tabletop-Übungen einstudieren und es entsprechend den sich wandelnden Bedrohungen und regulatorischen Anforderungen aktualisieren.
Datenlecks lösen Meldepflichten gemäß mehreren regulatorischen Rahmenwerken aus. Das Verständnis dieser Fristen ist für die Planung der Reaktion auf Vorfälle und die Einhaltung von Vorschriften unerlässlich.
Tabelle 7: Meldepflichten für Datenlecks Wichtige Vorschriften mit Meldefristen, Strafen und Geltungsbereich
Gemäß dem Leitfaden von Cynet zur Meldung von Verstößen gegen die DSGVO beginnt die 72-Stunden-Frist für die Meldung, sobald das Unternehmen Kenntnis von dem Verstoß erlangt – daher sind eine schnelle Erkennung und Untersuchung unerlässlich.
Die HIPAA-Meldepflichten des US-Gesundheitsministeriums (HHS) sehen abgestufte Strafen vor, die sich nach dem Verschulden richten und von 137 US-Dollar pro Verstoß bei unwissentlichen Verstößen bis zu 68.928 US-Dollar bei vorsätzlicher Vernachlässigung, die nicht korrigiert wird, reichen.
Die NIS2-Richtlinie führt eine Haftung der Führungskräfte ein, wodurch das Management persönlich für Cybersicherheitsmängel verantwortlich gemacht wird. Dadurch gewinnen dokumentierte Sicherheitskontrollen und Verfahren zur Reaktion auf Vorfälle an Bedeutung.
Checkliste zur Prävention:
Die Bedrohungslage im Bereich der Exfiltration entwickelt sich ständig weiter, sodass Sicherheitsteams ihre Erkennungs- und Reaktionsfähigkeiten entsprechend anpassen müssen. Herkömmliche signaturbasierte Ansätze haben Schwierigkeiten mit Angreifern, die legitime Tools und verschlüsselte Kanäle verwenden.
Moderne Exfiltrationsabwehr stützt sich stark auf KI und maschinelles Lernen, um ausgefeilte Techniken zum Datendiebstahl zu erkennen:
The Hacker News berichtet, dass KI-Tools zum wichtigsten Kanal für Datenexfiltration geworden sind. 67 % der KI-Sitzungen finden über persönliche Konten statt, die sich der Kontrolle durch Unternehmen entziehen. Dies schafft neue Herausforderungen für die Erkennung, die eine Überwachung von Einfüge- und Upload-Aktivitäten in KI-Diensten erfordern – etwas, womit herkömmliche DLP-Lösungen nur schwer zurechtkommen.
Vectra AI Datenexfiltration durch Attack Signal Intelligence, das mithilfe von KI-gestützten Verhaltensanalysen ausgefeilte Exfiltrationstechniken in Netzwerk-, cloud und Identitätsumgebungen aufspürt. Anstatt sich ausschließlich auf signaturbasierte Erkennung zu verlassen, konzentriert sich dieser Ansatz auf die Identifizierung von Verhaltensmustern, die auf Datenstaging und unbefugte Übertragungen hinweisen – unabhängig davon, ob Angreifer verschlüsselte Kanäle, legitime Tools wie Rclone oder cloud für die Exfiltration nutzen.
Diese Methodik entspricht dem MITRE ATT&CK und bietet Sicherheitsteams Einblick in Exfiltrationsversuche auf technischer Ebene. Durch die Analyse von Metadatenmustern, Verbindungsverhalten und Datenbewegungen in hybriden Umgebungen wird die Erkennung von Bedrohungen auch dann möglich, wenn Angreifer legitime Tools und verschlüsselte Kanäle verwenden, um herkömmliche Kontrollen zu umgehen.
Durch die Konzentration auf das Verhalten von Angreifern statt auf statische Indikatoren können neue Techniken erkannt werden, ohne auf Signatur-Updates warten zu müssen. Angesichts der Weiterentwicklung von KI-Sicherheitsbedrohungen gewinnt dieser verhaltensbasierte Ansatz zunehmend an Bedeutung.
Die Bedrohungslage im Bereich der Datenexfiltration entwickelt sich weiterhin rasant, wobei Sicherheitsbeauftragte in den nächsten 12 bis 24 Monaten mit mehreren wichtigen Entwicklungen rechnen müssen.
KI als Bedrohungsvektor und Erkennungsinstrument: KI-Tools stellen den am schnellsten wachsenden Kanal für Datenexfiltration dar. Unternehmen müssen eine KI-spezifische Überwachung implementieren, die Kopier-/Einfügevorgänge in generative KI-Dienste berücksichtigt – herkömmliche dateibasierte DLP-Lösungen können diese Aktivitäten nicht erkennen. Gleichzeitig wird die KI-gestützte Erkennung unerlässlich sein, um ausgefeilte Exfiltrationstechniken in Echtzeit zu identifizieren.
Reine Exfiltration statt Verschlüsselung: Der Wandel von ransomware Verschlüsselung hin zu reiner, auf Exfiltration basierender Erpressung wird sich beschleunigen. Gruppen wie Cl0p und World Leaks haben gezeigt, dass gestohlene Daten ohne die operative Komplexität der Verschlüsselung ausreichend Druckmittel darstellen. Sicherheitsteams müssen der Erkennung von Datendiebstahl Vorrang einräumen, anstatt sich ausschließlich auf Indikatoren ransomware zu konzentrieren.
Regulatorische Entwicklungen: Das EU-Digital-Omnibus-Paket sieht vor, die Meldefristen der DSGVO von 72 auf 96 Stunden zu verlängern und eine zentrale Anlaufstelle für die behördenübergreifende Meldung einzurichten. Unternehmen sollten sich auf die sich wandelnden Compliance-Anforderungen vorbereiten und gleichzeitig ihre derzeitigen Meldefunktionen beibehalten.
Zunahme vonCloud Exfiltrationen: Da Unternehmen immer mehr Workloads in cloud verlagern, werden Angreifer zunehmend cloud Tools und Dienste für Exfiltrationen nutzen. Die Erkennung erfordert eine tiefe Integration mit cloud und Identitätssystemen.
Zero-day : Gruppen wie Cl0p identifizieren und nutzen weiterhin zero-day in Unternehmenssoftware (MOVEit, Oracle EBS) für die massenhafte Datenexfiltration. Unternehmen sollten schnelle Patch-Prozesse und kompensierende Kontrollen für nicht gepatchte Schwachstellen implementieren.
Empfehlungen zur Vorbereitung:
Die Investitionsprioritäten sollten sich auf Verhaltenserkennungsfunktionen konzentrieren, die in hybriden Umgebungen funktionieren, auf KI-gestützte Analysen, die mit der Entwicklung der Angreifer Schritt halten können, und auf die Integration von Sicherheitstools, die eine Korrelation des gesamten Angriffszyklus vom ersten Zugriff bis zur Exfiltration ermöglichen.
Daten-Exfiltration ist die unbefugte Übertragung von Daten aus dem Netzwerk einer Organisation an einen externen Standort, der von einem Angreifer kontrolliert wird. Laut NIST handelt es sich dabei um „die unbefugte Übertragung von Informationen aus einem Informationssystem”. Im Gegensatz zu einer versehentlichen Offenlegung von Daten oder einer Kompromittierung des Systems ohne Datendiebstahl umfasst die Exfiltration speziell die absichtliche Extraktion sensibler Informationen.
Die Unterscheidung zwischen verwandten Begriffen ist für Sicherheitsteams wichtig. Eine Datenverletzung ist das Ergebnis – der Sicherheitsvorfall, bei dem ohne Genehmigung auf Daten zugegriffen wird. Datenleckage ist eine unbeabsichtigte Offenlegung aufgrund von Fehlkonfigurationen oder menschlichem Versagen. Exfiltration ist die bewusste Methode, mit der Angreifer Informationen stehlen.
Laut einer Studie von BlackFog umfassten im Jahr 2024 93 % aller ransomware auch Datenexfiltration, was diese zu einem vorherrschenden Bedrohungsvektor und nicht mehr nur zu einem gelegentlichen Vorkommnis machte. Die mittlere Zeit bis zur Datenexfiltration beträgt mittlerweile nur noch zwei Tage, wobei bei fast jedem fünften Vorfall die Daten innerhalb der ersten Stunde gestohlen werden.
Datenexfiltration ist die Methode oder Technik, die zum Diebstahl von Daten verwendet wird, während eine Datenverletzung das Ergebnis eines Sicherheitsvorfalls ist, bei dem ohne Genehmigung auf Daten zugegriffen wird. Jede Exfiltration führt zu einer Verletzung, aber nicht jede Verletzung beinhaltet eine Exfiltration.
Beispielsweise hat ein Angreifer, der sich unbefugten Zugriff auf eine Datenbank verschafft und Kundendaten einsieht, eine Sicherheitsverletzung verursacht – wenn er diese Daten jedoch nicht kopiert oder nach außen überträgt, liegt keine Exfiltration vor. Umgekehrt liegt sowohl eine Exfiltration als auch eine Sicherheitsverletzung vor, wenn ransomware Rclone verwenden, um 500 GB an Dateien in cloud zu kopieren.
Diese Unterscheidung wirkt sich auf die Reaktion auf Vorfälle aus. Verstöße ohne Exfiltration haben möglicherweise nur begrenzte Auswirkungen, wenn der Zugriff schnell beendet wird. Exfiltration führt zu einer dauerhaften Gefährdung – sobald Daten die Kontrolle des Unternehmens verlassen, können sie nicht mehr zurückgeholt werden, und Angreifer behalten auf unbestimmte Zeit die Möglichkeit zur Erpressung.
Angreifer exfiltrieren Daten über mehrere Kanäle, die anhand von Volumenanforderungen, Stealth-Anforderungen und verfügbarer Infrastruktur ausgewählt werden:
Verschlüsselte HTTPS-Verbindungen: Die gängigste Methode, bei der normale Webdatenverschlüsselung genutzt wird, um Datenübertragungen zu verbergen. Kann cloud oder benutzerdefinierte Endpunkte verwenden.
DNS-Tunneling: Daten werden in DNS-Anfragen und -Antworten verschlüsselt und umgehen so Sicherheitskontrollen, die sich auf den Webdatenverkehr konzentrieren. Wirksam bei kleineren Datenmengen oder wenn andere Kanäle blockiert sind.
Cloud : Google Drive, Dropbox, OneDrive und MEGA bieten eine legitime Infrastruktur für die Datenübertragung. Der Datenverkehr verschmilzt mit der normalen geschäftlichen Nutzung.
Befehls- und Kontrollkanäle: Daten, die auf bestehenden C2-Kommunikationskanälen übertragen werden, oft verschlüsselt und schwer vom normalen C2-Datenverkehr zu unterscheiden.
Physische Medien: USB-Sticks und Wechseldatenträger für Insider-Bedrohungen oder wenn eine Exfiltration aus dem Netzwerk entdeckt würde.
Moderne Angreifer bevorzugen legitime Tools wie Rclone (das in 57 % der ransomware zum Einsatz kommt), die sich in den normalen Geschäftsbetrieb einfügen und vertrauenswürdige cloud nutzen.
Laut einer Studie von ReliaQuest, die den Zeitraum von September 2023 bis Juli 2024 abdeckt, dominiert Rclone mit 57 % der ransomware die Landschaft der Exfiltrationstools. Weitere häufig beobachtete Tools sind:
Rclone: Open-Source-Befehlszeilen cloud Synchronisierung, die über 40 Dienste unterstützt, darunter MEGA, Google Drive und S3. Schnell, skriptfähig und weit verbreitet bei ransomware .
WinSCP: Windows-SFTP/FTP-Client, der in Unternehmen weit verbreitet ist, wodurch böswillige Nutzung schwer von legitimen Aktivitäten zu unterscheiden ist.
cURL: In Windows 10 und höher nativ enthalten, erfordert keine zusätzliche Bereitstellung. Ermöglicht Living-off-the-Land-Angriffe, ohne zusätzliche ausführbare Dateien zu hinterlassen.
Azure Storage Explorer/AzCopy: Wird zunehmend von Gruppen wie BianLian und Rhysida für die Exfiltration in den Azure Blob-Speicher verwendet.
MEGAsync: MEGA cloud -Client, der häufig in Verbindung mit Rclone für die automatische Synchronisierung mit von Angreifern kontrollierten Konten verwendet wird.
RMM-Software: AnyDesk, Splashtop und Atera bieten sowohl C2- als auch Datenübertragungsfunktionen mit legitimer geschäftlicher Rechtfertigung.
Eine effektive Erkennung von Exfiltrationen erfordert das Zusammenspiel mehrerer Technologien:
Verhinderung von Datenverlusten (DLP): Überprüfung von Inhalten auf sensible Datenmuster, Durchsetzung von Richtlinien für die Datenübertragung, jedoch nur begrenzte Wirksamkeit bei verschlüsseltem Datenverkehr.
Netzwerkerkennung und -reaktion (NDR): Verhaltensanalyse von Netzwerkverkehrsmustern, Analyse verschlüsselter Daten ohne Entschlüsselung und Erkennung von Anomalien anhand festgelegter Basiswerte.
Analyse des Benutzer- und Entitätsverhaltens (UEBA): Erkennung von anomalem Benutzerverhalten, einschließlich Zugriff außerhalb der Arbeitszeiten, ungewöhnlichen Datenmengen und Zugriff außerhalb der normalen Rolle.
Endpoint und -Reaktion (EDR): Prozessüberwachung für Exfiltrationstools, Protokollierung von Dateizugriffen und Analyse von Befehlszeilenargumenten.
Zu den wichtigsten Indikatoren für eine Kompromittierung zählen ungewöhnliche Datenmengen an externe Ziele, Dateizugriffe außerhalb der Geschäftszeiten, gefolgt von Netzwerkübertragungen, Verbindungen zu neu registrierten Domains, die Erstellung von Exfiltrations-Tools (Rclone, WinSCP, cURL) und Anomalien beim Zugriff cloud .
Unternehmen konnten im dritten Quartal 2025 nur 3 % der Exfiltrationsversuche verhindern, was die Notwendigkeit umfassender Investitionen in Erkennungssysteme unterstreicht.
DNS-Tunneling verschlüsselt gestohlene Daten in DNS-Anfragen und -Antworten, um herkömmliche Sicherheitskontrollen zu umgehen. Da DNS-Datenverkehr in der Regel als vertrauenswürdig gilt und selten eingehend überprüft wird, nutzen Angreifer ihn, um Daten über ansonsten blockierte Kanäle zu exfiltrieren.
Die Technik funktioniert wie folgt:
verschlüsselte-Daten.Angreifer-Domain.com)Die Erkennung erfordert die Analyse des DNS-Datenverkehrs auf:
DNS-Tunneling ist besonders effektiv in Umgebungen mit eingeschränktem Internetzugang, aber freizügigen DNS-Richtlinien. Sicherheitsteams sollten eine DNS-Überwachung implementieren und DNS-Filterung in Betracht ziehen, um Anfragen an verdächtige Domains zu blockieren.
Zu den wichtigsten Vorschriften mit Auswirkungen auf die Exfiltration gehören:
DSGVO (EU): Verpflichtung zur Meldung an die Aufsichtsbehörde innerhalb von 72 Stunden nach Bekanntwerden einer Verletzung. Strafen bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes. Bei Datenexfiltration, die personenbezogene Daten von EU-Bürgern betrifft, gelten die vollständigen Meldepflichten.
HIPAA (US-Gesundheitswesen): Die Meldepflicht bei Datenschutzverletzungen schreibt vor, dass betroffene Personen innerhalb von 60 Tagen benachrichtigt werden müssen. Bei Datenschutzverletzungen, von denen mehr als 500 Personen betroffen sind, muss das HHS unverzüglich benachrichtigt werden. Die Strafen reichen je nach Schwere des Verstoßes von 137 bis 68.928 US-Dollar pro Verstoß.
NIS2 (kritische Infrastruktur der EU): Erfordert eine 24-stündige Frühwarnung bei schwerwiegenden Vorfällen, gefolgt von einem vollständigen Vorfallsbericht innerhalb von 72 Stunden. Strafen bis zu 10 Millionen Euro oder 2 % des weltweiten Umsatzes. Führt eine Haftung der Geschäftsleitung ein.
Unternehmen sollten Notfallpläne für Vorfälle erstellen, die diese Benachrichtigungsfristen berücksichtigen. Die verkürzten Zeiträume zwischen Erkennung und Benachrichtigung erfordern schnelle Untersuchungsmöglichkeiten und vorab festgelegte Kommunikationsvorlagen.
Moderne Exfiltrationen erfolgen mit beispielloser Geschwindigkeit. Laut dem Incident Response Report 2025 von Unit 42:
Dieser verkürzte Zeitrahmen hat erhebliche Auswirkungen auf die Erkennung und Reaktion. Herkömmliche Ansätze, die Anomalien über längere Zeiträume identifizieren, können Datenabflüsse vollständig übersehen. Sicherheitsteams benötigen Echtzeit-Verhaltensanalysen, mit denen sich Datenkriminalität während des Geschehens erkennen lässt.
Der Geschwindigkeitsvorteil begünstigt Angreifer, die die Zielumgebungen bereits kartiert haben oder automatisierte Tools für die Erkennung und Exfiltration einsetzen. Unternehmen müssen davon ausgehen, dass bei Entdeckung einer Kompromittierung möglicherweise bereits ein Datendiebstahl stattgefunden hat.
Doppelte Erpressung ist eine ransomware , bei der Angreifer sowohl Daten verschlüsseln als auch damit drohen, exfiltrierte Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Dieser Ansatz bietet mehrere Druckmittel:
Gruppen wie Cl0p haben sich weiterentwickelt und verzichten zunehmend vollständig auf Verschlüsselung zugunsten reiner, auf Datenexfiltration basierender Erpressung. Dieser Ansatz erfordert weniger operative Komplexität, während die Hebelwirkung durch Drohungen mit der Offenlegung von Daten erhalten bleibt.
BlackFog berichtet, dass 96 % der ransomware im dritten Quartal 2025 mit Datenexfiltration einhergingen, wobei 43 % der Opfer im zweiten Quartal 2024 Lösegeld zahlten (gegenüber 36 % im ersten Quartal). Die Entwicklung hin zu Angriffen, bei denen die Datenexfiltration im Vordergrund steht, erfordert von Sicherheitsteams, der Erkennung von Datendiebstahl Vorrang vor verschlüsselungsorientierten Indikatoren einzuräumen.
Laut dem IBM-Bericht „Cost of a Data Breach 2024“:
Investitionen in Präventionsmaßnahmen variieren je nach Größe der Organisation und bestehender Sicherheitslage. Zu den wichtigsten Kostenkategorien gehören:
Die Kosten für Präventionsmaßnahmen betragen in der Regel nur einen Bruchteil der Kosten für die Reaktion auf Sicherheitsverletzungen. Unternehmen sollten Investitionen im Verhältnis zu potenziellen Kosten für Vorfälle und behördlichen Strafen bewerten, die gemäß DSGVO bis zu 20 Millionen Euro oder 4 % des weltweiten Umsatzes betragen können.