“Was Du nicht kennst, tut Dir nicht weh”, sagt ein Sprichwort. Beim Thema Cyber-Security könnte kaum etwas weiter von den Tatsachen entfernt sein. Schätzungen gehen aktuell von fast 100 Millionen Zwischenfällen pro Jahr aus. Für Unternehmen ist es nahezu unmöglich, jeden dieser Cyber-Angriffe zu erkennen, zumal die Attacken immer ausgefeilter werden, so dass mehr und mehr davon unter dem Firmenradar durchgehen.
Verschärfend hinzu kommt der wachsende Trend zum menschlichen Risiko: Betrug durch Insider, kriminelle Händler oder die Missachtung von Vorschriften zählen für viele Unternehmen, insbesondere Finanzinstitute, mittlerweile zu den größten Risikofaktoren. Die fragmentierten Geschäftssysteme erzeugen Datensilos und zahllose Eintrittspunkte in die Systeme, von E-Mails, Dokumenten und Handelssystemen bis hin zu Videos, Social Media, Web und mobilen Endgeräten. Dadurch wird es immer schwieriger, Bedrohungen zu überwachen und zu entdecken.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
Führungskräfte in den Bereichen IT und Information-Security benötigen dringend eine Lösung für diese Probleme. Langsam wird Ihnen klar, dass der Schlüssel zur Identifizierung von bösartigen Insider-Bedrohungen, fahrlässigen Handlungen von Mitarbeitern und fortschrittlichen Sicherheitsbedrohungen, die durch ihre Abwehr rutschen, die Analyse von Daten im großen Maßstab ist. Der Bedarf an Big Data und kognitiven Analysen zur Beseitigung von Insider-Bedrohungen und dem menschlichen Risiko war nie größer.
Je mehr Daten und Analysen, umso besser
Das Marktforschungsunternehmen IDC hat kürzlich eine Prognose veröffentlicht: Der zufolge werden Organisationen, die in der Lage sind, alle relevanten Daten zu analysieren und verwertbare Informationen daraus abzuleiten, bis 2020 gegenüber weniger analytisch orientierten Wettbewerbern rund 430 Millionen US-Dollar an Produktivität extra erzielen.
Eine aktuelle Ponemon-Studie hat dies speziell mit Blick auf Cyber-Security bestätigt. Laut der Studie ist die Wahrscheinlichkeit, eine Sicherheitsbedrohung binnen Stunden oder sogar Minuten zu erkennen, etwa 2,25 mal höher, wenn eine Organisation in ihrer Cyber-Security-Strategie intensiv auf Big-Data-Analysen setzt. Mehr als sieben von zehn Befragten gaben an, dass die Nutzung von Big-Data-Analysen in den vergangenen zwölf Monaten erheblich zugenommen (41 Prozent) oder zugenommen (30 Prozent) hat.
In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.
Vom Cyber-Security-Standpunkt aus ist der Mehrwert, unbekannte Bedrohungen durch Big-Data-Analysen interpretieren und verarbeiten zu können, zweifellos riesig. Aber die große Mehrheit der Unternehmen ist immer noch nicht in der Lage dazu. Die Ponemon-Untersuchung fand heraus, dass fast zwei Drittel der Unternehmen die Einrichtung von Analysen zur Cyber-Security immer noch sehr schwierig (34 Prozent) oder zumindest schwierig (30 Prozent) finden. Die beiden größten limitierenden Faktoren sind ein Mangel an interner Qualifikation (65 Prozent) sowie unzureichende Technologien (60 Prozent).
Zeit, “Legacy” hinter sich zu lassen
Die Bemühungen von Unternehmen, sich gegen die immer weiter anschwellende Flut an Cyber-Angriffen zu wappnen, werden oft durch ihre eigenen Legacy-IT-Systeme behindert. Nahezu drei Viertel gaben an, dass ihre Zustimmung, Sicherheitsbedrohungen mit der Einführung fortschrittlicher Analysen einen Schritt voraus zu sein, durch ihre traditionellen Systeme, etwa SIEM, unmöglich gemacht würden. Das bedeutet, dass die große Mehrheit der Unternehmen nicht in der Lage ist, mithilfe moderner Analysen abnormale Aktivitäten in der Masse an auflaufenden Daten zu erkennen. Dadurch benötigen sie eher Wochen als Minuten, um auf Angriffe reagieren zu können.
Um den Prozess einfacher zu machen, wenden sich Unternehmen zunehmend Apache Hadoop zu. Mit dem Open-Source-Framework können sie Modelle aus dem Machine Learning einsetzen, um Datenquellen zu verarbeiten – einschließlich Anwendern, Netzwerk, Endpunkten und externen Feeds mit Bedrohungen – und auf diese Weise Grundlagen normalen Verhaltens festlegen. Sind diese Grundlagen festgelegt, können kleine Veränderungen an der typischen IT-Aktivität durch Machine Learning automatisch entdeckt werden, um Angriffe aufzuzeigen, die bei traditionellen, Legacy-Sicherheitslösungen vielleicht nicht aufgefallen wären.
Ponemon hat Cloudera-Kunden interviewt und dabei herausgefunden, dass mit Hadoop mehr Daten analysiert (84 Prozent) und gleichzeitig die Verarbeitungsgeschwindigkeit der Daten (80 Prozent) und das Volumen der gespeicherten Daten (70 Prozent) erhöht werden können.
Ein gutes Beispiel aus der Praxis ist Niara, ein Experte für die Analyse von Nutzerverhalten (UBA, User Behaviour Analytics), der sich auf die Aufdeckung von Attacken spezialisiert hat, die andere Sicherheitsmaßnahmen nicht ausfindig machen konnten. Auf der Basis von drei Jahren Feintuning und Erweiterung der Technologieplattform von Cloudera (CDH) sowie Machine Learning hat Niara die wohl ausgereifteste und stabilste UBA-Lösung auf Hadoop-Basis geschaffen.
Auf jeder Ebene der “Kill-Chain” kommen Machine-Learning-Analysen zum Einsatz. Sie suchen nach kleinen Veränderungen im Verhalten von Anwendern und Hosts, um das Unternehmen zu warnen, bevor ein Schaden entstanden ist. Ein Beispiel: Es kann einen Anwender davon abhalten, unwissentlich eine Ransomware durch das Öffnen eines E-Mail-Anhangs zu verteilen, Zugangsdaten vor nicht autorisierten Anwendern verbergen oder verhindern, dass ein Systemadministrator Patientenakten infiltriert und im Dark Web verkauft.
Sobald ein Angriff entdeckt wird, liefert Niara einen historischen, forensischen Eintrag der betroffenen Bereiche an einen Sicherheitsanalysten. Dies reduziert die Zeit für die Untersuchung und Reaktion von Stunden oder gar Tagen auf nur noch wenige Minuten. Diese Analyse in Echtzeit und Verhinderung von Bedrohungen ist im modernen Zeitalter der Cyber-Security für Unternehmen (über-)lebenswichtig. Open-Source-Technologie wie Hadoop macht es einfacher, Daten zu verwalten und zu schützen – insbesondere in einem so großen Maßstab.
Der Studie von IDC zufolge werden Initiativen zur Digitalen Transformation den Datenverbrauch um etwa den Faktor 100 anwachsen lassen. Bis 2020 sollen dann 60 Prozent der an Entscheidungsträger gelieferten Informationen verwertbar sein – doppelt so viel wie heute.
Vor dem Hintergrund des großen Datenreichtums, der erzeugt wird, müssen Unternehmen in der Lage sein, ihre Informationen effektiv zu erfassen, verwalten, speichern und zu interpretieren. Der Bedarf an intelligenter Technologie, mit der sie das Wissen um ihre Daten erweitern und jedes verdächtige Verhalten vorhersagen und verhindern können, wächst ständig weiter.