Auslaufmodell Legacy-IT: Mit Big-Data-Analysen zu mehr Sicherheit.

Auslaufmodell Legacy-Security

Big Data wird zunehmend zur Herausforderung für IT-Experten. Grund ist die digitale Transformation, die zwei Drittel aller CEO laut IDC-Studie in ihre Wachstumsstrategie integrieren werden. Bis zum Ende dieses Jahrzehnts wird sich die Menge an zu verarbeitenden Daten unternehmensseitig daher verdoppeln, sofern das Internet der Dinge nicht für noch wesentlich mehr Wachstum sorgt. Da verwundert es nicht, dass die Sicherheit von Massendaten bereits heute eines der IT-Trendthemen ist. In vielen Unternehmen agiert man aber noch nach dem SIEM-Ansatz (Security Information And Event Management), bei dem alle relevanten Daten an einer zentralen Stelle betrachtet und ausgewertet werden. Doch Datensicherheit durch solch herkömmliche Mechanismen zu garantieren wird immer schwieriger.

Immer mehr IT-Verantwortliche suchen daher nach Alternativen zu diesem Ansatz aus den Zeiten der Legacy-IT. Eine von Cloudera unterstützte Studie des Ponemon Institute verdeutlicht: IT-Sicherheitsexperten brauchen moderne Analyse-Tools zur Erkennung von Insider-Bedrohungen und Advanced Persistent Threats. Dies zeigt u.a. die Diskrepanz zwischen hohem Anspruch an Sicherheit für Big Data gegenüber Cyber-Attacken und der Realität. Rund drei Viertel aller Befragten besitzen zwar das Selbstverständnis, durch fortschrittliche Analysen ihrer Datenbestände den Bedrohungen einen Schritt voraus sein zu wollen. Sie fühlen sich durch ihre Legacy-Altsysteme jedoch erheblich ausgebremst.

Im Datendschungel droht überall Gefahr

Und die Risiken nehmen ständig zu. Schätzungen gehen aktuell von über 100 Millionen Zwischenfällen pro Jahr aus. Für Unternehmen ist es unmöglich, jeden dieser Cyber-Angriffe zu erkennen (vor allem nicht rechtzeitig), zumal die Attacken immer ausgefeilter werden, so dass viele von ihnen unter dem Firmen-Security-Radar hindurch schlüpfen.

Die fragmentierten Geschäftssysteme erzeugen Datensilos und zahllose Eintrittspunkte in die Systeme, von E-Mails, Dokumenten und Handelssystemen bis hin zu Videos, Social Media, Web und mobilen Endgeräten. Dadurch wird es immer schwieriger, Bedrohungen zu überwachen und rechtzeitig zu entdecken. Verschärft wird all dies durch menschliche Risiken: Betrug durch Mitarbeiter und Insider, kriminelle Händler oder die Missachtung von Vorschriften zählen mittlerweile zu den größten Risikofaktoren.

Mit Big Data den Angriffen die Schärfe nehmen

Langsam wird IT-Managern klar, dass der Schlüssel zur Identifizierung von Angriffen, die Analyse von Daten im großen Maßstab ist. Die Nutzung von Big Data sowie Tools wie Machine Learning und Künstliche Intelligenz scheint Möglichkeiten zu bieten, die Gefahren in den Griff zu bekommen. Die Ponemon-Studie bestätigt dies: Die Wahrscheinlichkeit, eine Sicherheitsbedrohung binnen Stunden oder sogar Minuten zu erkennen, ist etwa 2,25 mal höher, wenn eine Organisation in ihrer Cyber-Security-Strategie intensiv auf Big-Data-Analysen setzt.

Der Mehrwert, unbekannte Bedrohungen durch Big-Data-Analysen interpretieren und verarbeiten zu können, ist zweifellos riesig. Aber viele Unternehmen sind leider nicht in der Lage, diese zu nutzen. Nahezu zwei Drittel der Unternehmen finden die Einrichtung von Analysen zur Cyber-Security zu schwierig oder doch sehr komplex. Die beiden limitierenden Faktoren sind unzureichende Technologien sowie ein Mangel an interner Qualifikation.

Unternehmen wenden sich daher zunehmend Technologien wie Apache Hadoop zu, um den Prozess zu vereinfachen. Mit dem Open-Source-Framework lassen sichBig Data und  Machine Learning Modelle einsetzen, um Datenquellen inklusive Anwendern, Netzwerk, Endpunkten und externe Feeds verarbeiten – und auf diese Weise die Grundlagen “normalen” Verhaltens festlegen. Hat man das “normale” Verhalten erst einmal definiert, können Veränderungen an der typischen IT-Aktivität durch Machine Learning automatisch entdeckt werden. So können Angriffe entdeckt werden, die bei traditionellen Legacy-Sicherheitslösungen nicht aufgefallen wären. Laut Ponemon Studie verarbeiten nahezu alle Unternehmen mit Hadoop wesentlich mehr Daten als vorher und steigern gleichzeitig die Verarbeitungsgeschwindigkeit dieser Daten.

Intelligentes Lernen am Nutzer

Ein Experte für die Analyse von Nutzerverhalten (User Behaviour Analytics – UBA) ist die Firma Niara. Sie setzt auf Machine Learning für Big Data-Analysen, um Angreifern und Gefährdern innerhalb von Minuten den Garaus zu machen. Frühzeitig erkannte Cloudera das Potenzial und ging eine zielführende Partnerschaft ein. Drei Jahre haben die Entwickler beider Unternehmen am optimalen Zusammenspiel von UBA, Machine Learning und Cloud-Technologieplattformen gearbeitet. Darüber hinaus definierten sie ein Referenzmodell, gespeist aus Datenquellen wie Anwenderverhalten, Netzwerkstrukturen, Endpunkten oder externen Feeds.

Herausgekommen ist ein forensisches System, dass bereits kleinste Änderungen am Status Quo als abnormal erkennt und meldet. Derartige Systeme sind dem klassischen Legacy-IT-Sicherheitsansatz weit überlegen und das nicht nur wenn Cyber-Kriminelle angreifen. Da die innovativen Anwendungen entlang der gesamten „Kill Chain“ arbeiten, erkennen sie auch Zugriffe auf sensible Daten nicht autorisierter Angestellter oder schützen vor unwissentlichem Ausführen von Verschlüsselungstrojanern in E-Mail-Anhängen.

Sicherer Boden unter den Daten

Das Zusammenspiel aus Cyber-Security und Big Data-Analyse funktioniert besonders gut auf Basis von Hadoop. Wie für Niara und Cloudera ist das Open-Source-Framework für viele Firmen das Mittel der Wahl, große Datenmengen einfach, sicher und schnell zu analysieren. Forensik in Echtzeit ist eine Technik, die erstaunliches bewirken kann und dennoch nicht zu Lasten der Performance gehen muss. Zusammen mit der sauberen Historisierung von Angriffsversuchen erhalten Administratoren ein wirkungsvolles Werkzeug an die Hand. Gelingt ihnen ein geschickter Einsatz solcher Datenanalysen, werden sie ihrem Ziel, den komplexen Bedrohungen einen Schritt voraus zu sein, wohl endlich ein Stück näher kommen.

 

*Foto: Quelle www.Pixabay.de