Cyber-Sicherheit mit Predictive Analytics vorantreiben

SecTank_CyberSecurity

Cyber-Sicherheit ist nicht nur ein Thema für die IT, sondern für alle Bereiche des Unternehmens. Schließlich können Angriffe aus dem Netz für den gesamten Geschäftsbetrieb hoch riskant sein – vor allem dann, wenn sie erst mit einer erheblichen zeitlichen Verzögerung festgestellt werden, wie im Fall der Carbanak-Gang.

In der Vergangenheit gab es bereits zahlreiche Konzepte, Cyber-Attacken mithilfe spezieller Lösungen zu bekämpfen. Bisherige, gängige Lösungen weisen jedoch einen entscheidenden Nachteil auf: Sie sind meist signaturbasiert und erfordern zunächst die Identifizierung einer Attacke, deren „Signatur“ dann in Regeln übersetzt wird, um gegen zukünftige Bedrohungen zu schützen. Das heißt, eine Organisation muss zunächst von einer konkreten Bedrohung betroffen sein, diese erkennen und eine Signatur erstellen. Erst dann kann die gleiche Gefahr an einer anderen Stelle oder zu einem späteren Zeitpunkt erkannt werden. Diese Methode reagiert nicht auf neue Bedrohungen oder Abwandlungen der Signatur. Außerdem kann es teilweise Monate dauern, bis die Datenklau-Gefahr oder sogar der Datenklau an sich erkannt wird.

Die gute Nachricht ist: Es gibt bereits neue Lösungen, die die Lücken der signaturbasierten Ansätze schließen. Die Herangehensweise ist hier eine andere. In den Fokus rückt nämlich nicht erst die konkrete Bedrohung, sondern bereits der Datendiebstahl. Denn die Erfahrung zeigt: Heutiger Datendiebstahl ist der Betrug von morgen – und zwar in Form von Zahlungskartenbetrug und Kontenplünderung. Deshalb müssen moderne Ansätze berücksichtigen, dass Cyber-Kriminalität häufig auch eine Folge von Datendiebstahl ist. Diese Konzepte setzen auf Echtzeit-Analytik, die ungewöhnliche Muster identifiziert und Bedrohungen schon dann erkennt, wenn sie „irgendwo“ auftauchen – und nicht erst, wenn das Unternehmen durch diese bereits geschädigt worden ist. Zudem sind neue Technologien selbstlernend und analysieren das Verhalten von Endgeräten. Sie können abnormales Nutzungsverhalten als Symptome für neue Bedrohungen erkennen, lange bevor Signatur-basierte Methoden reagieren können.

Zusätzlich kann mithilfe eines Cyber-Konsortiums mehr Schutz entstehen. Dabei verpflichten sich mehrere Organisationen darauf, ihre Erkenntnisse für die anderen Mitglieder des Konsortiums freizugeben. Cyber-Ereignisse werden zunächst qualifiziert und auf ihre Vertrauenswürdigkeit geprüft. All dies geschieht in Echtzeit, so dass die Konsortium-Daten kontinuierlich mit allen Mitgliedern geteilt werden. Die Organisationen profitieren so gegenseitig von ihren Erkenntnissen und Bedrohungen können wirklich dann erkannt werden, wenn sie auftauchen.