26.03.2013, 18:35 Uhr | 0 |

IT-Sicherheit Der Spion ist die Nadel im IT-Heuhaufen

Immer mehr Unternehmen gehen dazu über, große Datenmengen nicht nur als Belastung, sondern als Fundus anzusehen, mit dessen Analyse sie ihren eigenen Sicherheitsrisiken auf die Spur kommen können. Anbieter wie RSA, IBM oder HP erweitern ihre existenten Sicherheitslösungen um Security Intelligence auf Big-Data-Basis.

Große Datenmengen erleichtern Cyberangriffe.
Á

Große Datenmengen erleichtern Cyberangriffe.

Foto: dpa/Oliver Berg

Es dauerte fünf Jahre, bis "Roter Oktober" entdeckt wurde. Das Cyberspionage-Netzwerk infiltrierte weltweit Rechnernetzwerke von diplomatischen Vertretungen, Regierungs- und Handelsorganisationen, Energiekonzernen sowie Einrichtungen der Forschung, der Luftfahrt und des Militärs. Fachleute berichten, dass die Spionageprogramme auf den Computern und in den Netzwerken der betroffenen Organisationen systematisch nach hochsensiblen Dokumenten mit vertraulichen, oft geopolitisch relevanten Inhalten suchten.

Kriminelle verstecken sich gut in der Datenflut

Cyberkriminelle wie diese sind darauf bedacht, solange wie möglich unentdeckt zu bleiben. Sie wollen langfristig möglichst viele als geheim oder vertraulich eingestufte Informationen anzapfen, um damit einen Informationsvorsprung zu erlangen. Wer später auf dem Markt ein günstigeres, aber qualitativ gleich gutes Angebot abgeben kann, hat Marktvorteile.

Die tief in den Systemen eingenisteten Spione sind als "Advanced Persistent Threats" (APT) bekannt. Sie sind nur mit Security-Lösungen zu entdecken, die Ereignisse in verschiedensten IT-Systemen in Verbindung bringen können. Häufig ist dabei die Auswertung von Log-in-Daten und von Netzwerkzugriffsdaten beteiligt. "So werden auffällige Abweichungen zu Verhaltensmustern entdeckt diese werden dann untersucht und gegebenenfalls per Alarm als missbräuchlich gemeldet", erläutert Fabian Libeau von HP Enterprise Security.

Die zu durchsuchenden Informationsmengen von mehreren Giga- und Terabyte sind als Big Data anzusehen. Software, um sie im Hinblick auf Datensicherheit auszuwerten, "steht allerdings erst seit vergleichsweise kurzer Zeit zur Verfügung, wird aber zunehmend nachgefragt", weiß HP-Experte Libeau. "Ein Grund hierfür ist, dass sie vor allem im Zusammenhang mit Cloud-Computing und Software-as-a-Service-Diensten immer wichtiger werden."

Kaum noch Überblick durch interne und externe Daten

Denn: Immer mehr Daten werden aus unternehmenseigenen Rechenzentren in hybride und öffentliche Clouds verlagert. Dadurch entstehen weit verzweigte und hochkomplexe "Landschaften" aus intern und extern gelagerten Daten, die sich kaum überblicken und schon gar nicht manuell absichern lassen. "Diese", so Libeau, "lassen sich nur mit Big-Data-Systemen verlässlich und effizient auf sicherheitsrelevante Vorfälle und Störungen überprüfen."

IBM hat seine Analysesoftware Big-
Insights mit seiner Technologie, die Systemereignisse auswertet und interpretiert (SIEM: System Information and Event Management), zur Lösung "IBM Security Analytics for Big Data" kombiniert. Damit sollen Kunden laut IBM-Experte Gerd Rademann nicht nur verborgene APTs aufspüren, sondern auch Angriffsmuster vorhersagen und Betrugsversuche aufdecken können.

Sicherheitslösungsanbieter RSA, ebenfalls ein altgedienter Anbieter in der APT-Arena, hat seine SIEM-Technologie mit der Netzwerküberwachungstechnologie von Juniper Networks gekoppelt, um neue Services anzubieten. Junos Spotlight Secure ist ein Cloud-basierter "Attacker Intelligence Service" für Rechenzentren, der individuelle Angreifer auf Geräteebene erkennt und sie zentral verwaltet. Dieses Maß an Detailgenauigkeit und Schnelligkeit wurde bislang vermisst. Ein Abonnent dieses Dienstes kann sofort sein Netzwerk gegen diese Angreifer blockieren. Junos WebApp Secure dehnt den Dienst auf Mobilgeräte aus.

Auch HP geht in die Wolke. Die HP Security Breach Management Solution stellt eine Reihe von Diensten für das Aufspüren von Angriffen, ihre Abwehr und die Datenwiederherstellung bereit. Künftig sollen HP-Kunden auch solche sicherheitsrelevanten Daten kontextbezogen auswerten können, die von Cloud-Serviceprovidern kommen.

"Wir bei IDC sehen einen Trend hin zu analysegetriebenen Ansätzen, mit denen fortgeschrittene Bedrohungen wirksam bekämpft werden können", sagt Christina Richmond, Program Director für Security Services beim Marktforschungsunternehmen IDC. "Auf dem Weg zur Umsetzung müssen Unternehmen ihre Sicherheitsexperten weiterbilden und schulen." Genau an solchen Fachkräften herrscht derzeit jedoch ein großer Mangel.

Anzeige
Von Michael Matzer | Präsentiert von VDI Logo
Zur StartseiteZur Startseite
schlagworte: 
kommentare

Aktuell wurden noch keine Kommentare zu diesem Artikel abgegeben. Loggen Sie ich ein oder melden Sie sich neu an, wenn Sie noch keine Zugangsdaten haben
> Zum Login     > Neu anmelden