Palo Alto Networks sieht Notwendigkeit für Big-Data-Analytik, maßgeschneiderte Bedrohungsanalysen und Informationsaustausch

Unbenannt

Palo Alto Networks erwartet für das kommende Jahr eine weiterhin steigende Zahl an  Sicherheitsvorfälle, vermehrten Datendiebstahl, die zunehmende Verwendung neuer Technologien und eine noch größer Masse an Malware, die in Umlauf gebracht wird. Diese Prognose leitet das Unternehmen aus aktuellen Beobachtungen und auch aus Auswertungen seines Analyseteams Unit 42 ab. Wie können die IT-Sicherheitsbranche und die Unternehmen, die ins Fadenkreuz geraten,  im Jahr 2015 darauf reagieren? Palo Alto Networks weist exemplarisch drei Wege auf:

Big-Data-Sicherheitsanalysen werden erleichtern die Suche nach Bedrohungen

„Bei hochentwickelten Bedrohungen war es schon immer die Herausforderung, die kleinen Hinweise zu finden, die auf einen Angriff hindeuten. Viele haben versucht, einfach genug Intelligenz, Leistung und Analysen zusammenzubringen, um diese Nadeln im Heuhaufen zu finden, aber es hat oft nicht gereicht“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe, CISSP bei Palo Alto Networks. „Die Anwendung von Big-Data-Analysetechniken zu Sicherheitszwecken wird 2015 ihren Durchbruch erleben. Den Wendepunkt markiert die Tatsache, dass die nötige Rechenleistung, Daten und Analysemodelle verfügbar sind – und nicht zuletzt die Bereitschaft, dies alles im Dienste der Sicherheit zu nutzen. 2015 sind massive Fortschritte in der Fähigkeit, Daten zu sammeln, analysieren, korrelieren, visualisieren und in verwertbare Sicherheitsinformationen zu verwandeln, zu erwarten.“

Maßgeschneiderte Bedrohungsanalyse

Die Motive sind unterschiedlich, und auch die Art des Missbrauchs von Schwachstellen sowie der Einsatz von Malware und die genutzten Methoden unterscheiden sich bei jedem Sicherheitsvorfall. Es gibt aber charakteristische Schritte, die ein Angreifer unternimmt, um etwa ein POS-System (Point of Sale), die Datenbank einer Entertainmentfirma oder die Patientendaten in einem Krankenhaus zu kompromittieren. 2015 wird das Profiling besser werden und zeigen, wie sich Angriffe je nach Branche unterscheiden und welche Vektoren ein höheres Risiko für einzelne Unternehmen darstellen. Daraus können maßgeschneiderte Sicherheitslösungen für jeden speziellen Anwendungsfall zusammengestellt werden.

Teilen von sicherheitsrelevanten Informationen

Viele große Unternehmen, die etwa in Foren wie der FS-ISAC organisiert sind, haben erkannt, wie wichtig der Austausch von Erkenntnissen über den aktuellen Stand der Bedrohungslandschaft ist. Jeder profitiert von Informationen, die von einem Mitglied geteilt werden. So kann eine kollektive Immunität entwickelt werden. Fortschrittliche Angriffe können gestoppt werden, bevor sie mehrere Unternehmen gefährden. Im kommenden Jahr wird dieser Austausch von Informationen noch breitere Akzeptanz finden. Die Zeiten, in denen Informationen zurückgehalten werden, sind vorbei. Das Volumen und die Qualität der Angriffe erfordern eine gemeinsame Antwort.

„Ein wichtiges Anliegen zieht sich durch die Prognose für 2015: die bessere Nutzung von Daten, die bereits vorhanden sind. Egal, ob es darum geht, mit effektiveren Algorithmen den nächsten Angriff vorherzusagen, die Risikoexposition zu verstehen oder nützliche Informationen mit anderen zu teilen, der Schlüssel ist die Intelligenz, die dahintersteckt“, erklärt Thorsten Henning. „Die riesigen Mengen an Daten in verwertbare Informationen zu verwandeln, wird 2015 daher ein großes Thema sein.“