07.02.2018 Cybersecurity

Angriffe auf Datenintegrität mit KI abwehren

Von: Ingo Steinhaus

Schutz vor Hackern durch Multi-Faktor-Authentifizierung, Verschlüsselung und automatische Bedrohungserkennung mit Machine Learning.

Cyberangriff - Horror für Unternehmen

Cyberangriffe sind für viele Unternehmen der Horror

Die meisten Cyberangriffe gehören entweder zur Kategorie Datendiebstahl, mit dem die Vertraulichkeit der Daten aufgehoben wird oder Denial-of-Service-Angriffe, die den Zugang zu Informationen oder Systeme verhindern. Doch bei Informationssicherheit geht es nicht nur um Vertraulichkeit und Verfügbarkeit, es geht auch um die Integrität der Daten. Sie bedeutet, dass Informationen nur von autorisierten Benutzern abgerufen oder geändert werden können. Ein entsprechender Cyberangriff will einen unautorisierten Zugriff erlangen, um Daten zu ändern - aus betrügerischen oder finanziellen Gründen, um die Reputation eines Unternehmens zu schädigen oder einfach, um die Daten zu entwerten.

Nur wenige Unternehmen richten ihr Augenmerk auf dieses Szenario, sie vernachlässigen die Datenintegrität, meint Sicherheitsanbieter Palo Alto Networks. Empfehlenswert ist zunächst, einen Überblick über die Daten und ihre Speicherorte zu bekommen: Welche Daten sind vorhanden, wie werden sie gesammelt und produziert und wo werden die sensibelsten Daten genutzt. Zwei wichtige Maßnahmen helfen beim Schutz der Datenintegrität: Multi-Faktor-Authentifizierung bietet zusätzliche Sicherheit, falls Benutzernamen oder Passwörter kompromittiert werden. Verschlüsselung schützt vertrauliche Daten, unabhängig davon, ob sich diese sich in der öffentlichen Cloud oder in einer Hybridumgebung befinden.

Diese Maßnahmen reichen aber noch nicht aus. Moderne IT-Landschaften zeichnen sich durch Multi- und Hybrid-Clouds aus. Die Daten sind hier oft auf mehrere Cloudprovider, Hosting-Rechenzentren und Standorte verteilt. Das Problem bei Cloudservices: Der Nutzer ist für die Sicherheit der Daten verantwortlich. Wenn er sie zum Lesen offenlässt, ist dies eindeutig ein Fehler des Kunden, ähnlich dem offenen Zugang zu einem Arbeitsplatzrechner. Es liegt nun an den Unternehmen, dieses Risiko zu verwalten. Sie müssen ermitteln, welche sensiblen Daten in der Cloud gespeichert werden und welche Mitarbeitern oder Dritte Zugriff darauf haben.

Automatisierte Bedrohungserkennung mit Machine Learning

Sicherheitsexperten wie Palo Alto Networks oder Vectra empfehlen in dieser Situation den Einsatz einer integrierten Sicherheitsplattform, die Bedrohungsanalyse mit Netzwerk-, Endpunkt- und Cloud-Sicherheit kombiniert. Diese Komponenten kommunizieren und interagieren miteinander, um die Gesamtplattform effektiver zu machen. Automatisierte Funktionen erleichtern die Reaktion auf Cyberangriffe, zum Beispiel permanentes Traffic-Monitoring im Netzwerk, Echtzeit-Bedrohungserkennung, Triage sowie Berichterstattung zu Sicherheitsvorfällen (Incident Reporting). Doch trotz aller Automatisierung sind immer noch Experten für IT-Security gefragt - im Moment ein Mangelberuf in der Informationstechnologie.

„Der Mangel an IT-Sicherheitsexperten ist heute schon offenkundig und wird mittelfristig noch dramatischer“, meint Gérard Bauer, Vice President EMEA bei Vectra Networks. „Die in fünf Jahren erwartete Lücke von 350.000 Fachleuten ist alleine durch Ausbildung und Weiterqualifizierung nicht zu schließen. Neue Wege und ein Umdenken sind deshalb das Gebot der Stunde.“ Parallel zum enormen Wachstum von gespeicherten und übertragenen Daten wächst auch die Zahl der verdächtigen oder sogar gefährlichen Vorgänge in den Netzwerken der Unternehmen. Menschliche Mitarbeiter sind kaum noch in der Lage, diese Datenströme effektiv zu überwachen und es ist unrealistisch, von einem starken Wachstum der Sicherheitsteams auszugehen.

Ein Ausweg ist der Einsatz von künstlicher Intelligenz für die Lösung des Problems. Inzwischen gibt es einige Anbieter wie Vectra Networks, deren Lösungen zur automatisierten Bedrohungserkennung auf künstlicher Intelligenz (KI) und Machine Learning (ML) basieren. KI-basierte Sicherheitslösungen können auch komplexere Angriffsszenarien rechtzeitig erkennen, bevor es zu erheblichem Schaden kommt. Durch eine automatisierte Analyse des Angreiferverhaltens können innovative Systeme aktive Cyberbedrohungen im gesamten Unternehmensnetz automatisch aufspüren, auch an entfernten Standorten und der Cloud.

Bildquelle: Thinkstock

 

©2018 Alle Rechte bei MEDIENHAUS Verlag GmbH