Big Data-Analytics für IT-Sicherheit oder Betrugserkennung

Die Zahl der Angriffe auf Unternehmensnetze ist in den letzten Jahren extrem angestiegen. Der Breach Level Index von SafeNet weist für 2013 bereits 575 Millionen verlorene Datensätze aus. Das Beratungsunternehmen Gartner prognostiziert, dass bis 2016 ein Viertel der großen globalen Unternehmen Big Data Analytics für IT-Sicherheit oder Betrugserkennung nutzen werden. Die Frage ist, reicht der Einsatz von Standard Software aus, um auf die Cyberjagd zu gehen?

Unternehmen sind aufgefordert, sich vor Cyberangriffen zu schützen. Wie im Fall „Hase und Igel“, ist auch hier die Frage, wer ist schneller: Entwickler von Schad-Software oder Entwickler von Vierenscannern. Erste Unternehmen setzen zur Gefahrenabwehr auf Big Data Analytics. Jedoch nutzen aktuell nur acht prozent der großen globalen Unternehmen Big Data zur Analsyse. Bis 2016 werden es laut einer Gartner Prognose 25 Prozent sein. Auch wir als Provider sehen seit Jahren einen enormen Anstieg von Hackerangriffen. Allein die Deutsche Telekom zählt täglich bis zu 800.000, Tendenz steigend. Das Ziel ist immer das gleiche: in das Firmennetz einzudringen und Schad-Software zu platzieren oder Zugriff auf personenbezogene Daten zu erhalten.

Die Art der Bedrohung wandelt sich

Haben Cyberkriminelle sich vor ein bis zwei Jahren noch auf den Angriff vorbereitet und gezielt nach relevanten Daten gesucht, so ist heute der erste Schritt das Überwinden der Sicherheitsbarrieren, um dann alle Daten die zur Verfügung stehen abzugreifen und zu verkaufen. Heute scannen Unternehmen ihre Netze, versuchen zu erkennen, ob ein krimineller Zugriff erfolgt ist und leiten darauf basierende Gegenmaßnahmen ein. Zukünftig wird es darüber hinaus wichtiger werden, präventiv zu agieren. Immer mehr Unternehmen setzen hierzu auf Big Data Analyse in Echtzeit. Das heißt, erkennen, wenn sich ein Cyberangriff entwickelt.

Analyse-Software amortisiert sich nach sechs Monaten

Viele Unternehmen scheuen den Einsatz einer Analyse-Software, weil die Kosten vermeintlich zu hoch sind. da Dazu hat Gartner auf dem Summit festgestellt – und das deckt sich auch mit unseren Erfahrungen als Provider – der Einsatz moderner Cyberabwehr-Tools ist aus Unternehmenssicht elementar. Zudem hat sich gezeigt, dass der Invest sich für eine entsprechende Analyse-Software bereits nach sechs Monaten amortisiert hat. Voraussetzung ist allerdings, dass die Software auf die jeweiligen Anforderung zugeschnitten ist.

Viel hilft viel

Nicht immer passt das Motto: Viel hilft viel! In diesem Fall stimmt es: Je mehr Daten zur Verfügung stehen, desto genauer ist das Bild der durch Cyberangriffe ausgehenden Bedrohungen. Eine umfassende Datenanalyse ausgerichtet auf Basis von Big Data ermöglicht Unternehmen, externe und interne Daten auszuwerten und in eine Abhängigkeit zu bringen.
Bisher haben sich Unternehmen auf Siloed-Mithör- oder Entdeckungssysteme verlassen, die für verschiedene Einsatzfälle wie Datenverlust, Finanztransaktionen oder Zugriffe einzelner Anwender optimiert wurden.
Neu ist, dass mit der Big Data Analyse die Daten als Ganzes betrachtet werden und dies in Echtzeit. Dazu werden die Daten die aus Mithörsystemen entstehen mit allen zur Verfügung stehenden Kontextdaten verknüpft. Ziel ist eine Früherkennung, bis hin zur Abwehr, noch bevor der Zugriff erfolgt.

Cyberabwehr fängt im Kopf an

Der Kauf und der Einsatz einer Software von der Stange ist nicht die Lösung. Um das richtige Ergebnis zu erzielen, bedarf es nicht nur einer genauen Analyse der eigenen Infrastruktur sondern auch eines Umdenkens im Unternehmen. Nur wem klar ist, wo die Schwachstellen sind und diese schließt, wird langfristig erfolgreich sein. Dies schließt im Übrigen auch die Unternehmenskultur mit ein. Werden Passwörter nicht zyklisch geändert oder kommen Passwörter, wie „passwort“ zum Einsatz, kann auch eine gute Angriffsabwehr nur zusehen, wie Kriminelle durch das quasi geöffnete Fenster einsteigen.

Let’s big communicate
Günther Niederreiter

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Mit dem Absenden des Kommentars akzeptieren Sie unsere Kommentar-Policy.

a) Leser sind herzlich zum Kommentieren eingeladen.

b) Kommentare sollten den Wert des Weblogs erhöhen.

c) Bitte haben Sie Verständnis dafür, dass wir Kommentare erst nach Prüfung frei schalten.

d) Kommentare, die nichts mit dem Thema des Beitrags zu tun haben, offensichtlich Urheberrechte verletzen, beleidigenden Inhalt oder persönliche Angriffe enthalten, werden gelöscht.

e) Links können gerne eingebunden werden, sollten aber zum Thema des jeweiligen Blog-Postings gehören. Links zu anderen Webseiten oder Blogs, die nichts mit dem jeweiligen Blog-Posting zu tun haben, werden als Spam angesehen und gelöscht.

 
 

Twitter

tsystemsde @tsystemsde
T-Systems DE  @tsystemsde
Neue Geschäftsmodelle in der #Cloud: Morgen startet das #TSystems Berlin Colloquium. https://t.co/iSWMqo3S7r 
T-Systems DE  @tsystemsde
Am 15.11.2017 ging für dieses Jahr die Eventreihe Lunch & Learn für #HR-Entscheider zu Ende. Wir bedanken uns bei d… https://t.co/jEkilNJC4t 
T-Systems DE  @tsystemsde
#TSystems sucht Partner und bietet #Cloud-Mehrwerte mit neuem Solution Partner Programm, erklärt Benjamin Jansen, D… https://t.co/OEKCAu57qq 
T-Systems DE  @tsystemsde
Auf spielerische Art neue Geschäftsideen entwickeln – @creatievekoppen setzt bei neuem Tool auf die Open… https://t.co/mxKpH7uxXc 
T-Systems DE  @tsystemsde
Das Forschungsprojekt #SYNCHROLOG will alle an einer #SupplyChain Beteiligten enger zusammenbinden – T-Systems ist… https://t.co/ocTRduCe8I