Suchen

Auswege aus dem Katz- und Mausspiel in der IT-Sicherheit 5 Security-Technologien für 2020 und darüber hinaus

Autor / Redakteur: Dipl. Betriebswirt Otto Geißler / Peter Schmitz

Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt. Hier sind fünf zukunftsweisende Sicherheits-Technologien, von denen IT-Security-Teams in Unternehmen schon heute profitieren können.

Firma zum Thema

Die Bedrohung durch Cybergefahren steigt für Unternehmen immer weiter. Wir zeigen fünf zukunftsweisende Ansätze, mit denen Unternehmen sich besser schützen können.
Die Bedrohung durch Cybergefahren steigt für Unternehmen immer weiter. Wir zeigen fünf zukunftsweisende Ansätze, mit denen Unternehmen sich besser schützen können.
(© knssr - stock.adobe.com)

Die Angriffe auf wichtige Daten von Unternehmen häufen sich und sind leider auch sehr effektiv. Hacker-Angriffe gehören laut dem Weltwirtschaftsforum (WEF) zu den Top 10 der weltweit schwerwiegendsten Risiken. Rund 30 Prozent der Unternehmen sind bereits davon betroffen.Da digitale Arbeitsplätze weiter ausgebaut werden, bieten Unternehmen in Zukunft eine noch größere Angriffsfläche.

In Anbetracht der düsteren Ausblicke wird die kontinuierliche Weiterentwicklung der Sicherheits-Strategien gerne mit einem Katz- und Mausspiel verglichen. Denn das ständige Streben nach Verstärkung der von Cyberkriminellen aufgedeckten Schwachstellen stößt wiederum auf vielfältigere Angriffsmethoden, die jede Seite zwingen, ihre Offensiv- und Abwehrtaktiken ständig anzupassen. In der Folge thematisieren wir fünf zukunftsweisende Ansätze, mit denen Unternehmen in der Lage sein sollen, sich besser vor Hacker-Angriffen zu schützen:

1. Hardware-Authentifizierung

Die Defizite von Passwörtern und Benutzernamen sind hinlänglich bekannt. Für Experten liegt es auf der Hand, dass eine sicherere Form der Authentifizierung notwendig ist. Eine Möglichkeit wäre, die Authentifizierung auf die Hardware eines Benutzers zu übertragen.

Intel geht mit seiner Authenticate-Lösung in dem neuen Core vPro-Prozessor der sechsten Generation in diese Richtung. Der Prozessor erlaubt es, eine Vielzahl von Hardware-gestützten Faktoren gleichzeitig zu kombinieren, um die Identität eines Benutzers zu überprüfen.

Dazu hat der Hersteller auf ein früheres Ansinnen aufgebaut, einen Teil des Chipsatzes für Sicherheits-Funktionen bereitzustellen, um den Prozessor Teil des Authentifizierungs-Prozesses zu machen.

Die Hardware-Authentifizierung ist besonders für das Internet der Dinge (IoT) relevant, wo ein Netzwerk sicherstellen muss, dass das, was Zugang erhalten möchte, auch diesen rechtmäßig bewilligt bekommt.

2. Analyse des Nutzerverhaltens

Sobald Benutzername und Passwort von jemandem kompromittiert wurden, kann dieser in einem Netzwerk alle Arten von böswilligen Verhalten an den Tag legen. Hier kommt die User Behavior Analytics (UBA) ins Spiel, die Big Data Analytics nutzt, um anomales Verhalten eines Benutzers zu identifizieren.

Dies geschieht, indem sie Aktivitäten sichtbar macht, die nicht der Norm des legitimen Benutzers entsprechen. Auf diese Weise lassen sich tote Winkel in der Mitte der Angriffskette schließen. Der Vergleich des aktuellen Verhaltens eines Benutzers mit dem bisherigen Verhalten ist nicht die einzige Möglichkeit, wie die UBA einen böswilligen Akteur identifizieren kann.

So versucht die Peer-Analyse herauszufinden, wie sich ein Akteur im Vergleich zu Menschen mit demselben Background oder der beruflichen Funktion verhält. Das kann ein Hinweis darauf sein, dass die Person etwas unternimmt, was sie nicht tun sollte, oder dass ein anderer eine Identität übernommen hat.

Darüber hinaus kann die UBA ein wertvolles Instrument zur Schulung der Mitarbeiter für optimierte Sicherheitspraktiken sein. Denn eines der größten Probleme in einem Unternehmen sind Mitarbeiter, die sich nicht an die Unternehmenspolitik halten wollen.

3. Schutz vor Datenverlust

Ein Schlüssel zur Vermeidung von Datenverlust sind Technologien wie zum Beispiel die Verschlüsselung und Tokenisierung. Das bedeutet, man kann Daten bis auf Feld- und Teilfeldebene schützen.

Auf diese Weise können Daten sicher verschoben und im gesamten erweiterten Unternehmen verwendet werden. Geschäftsprozesse und Analysen lassen sich auf den Daten in ihrer geschützten Form durchführen, was die Exposition und das Risiko drastisch reduziert.

Zudem profitieren die Unternehmen in großem Umfang bei der Einhaltung der Datenschutz- und Sicherheitsvorschriften zum Schutz von Zahlungskarteninformationen (PCI), den personenbezogenen Daten (PII) und geschützten Gesundheitsinformationen (PHI).

Experten bringen es vielfach auf den Punkt: Es kann keine starke Verschlüsselung ohne eine Schlüssel-Verwaltung geben, und es kann keine Schlüsselverwaltung ohne eine starke Authentifizierung geben.

4. Deep Learning

Wie die Analyse des Benutzerverhaltens konzentriert sich auch das Deep Learning auf anomales Verhalten. Es umfasst eine Reihe von Technologien wie zum Beispiel KI (künstliche Intelligenz) und Machine Learning.

Diese Technologien ermöglichen es, die verschiedenen Einheiten, die im gesamten Unternehmen existieren, auf der Mikro- und Makroebene zu betrachten. So kann sich beispielsweise ein Rechenzentrum als Einheit ähnlich wie ein Benutzer verhalten.

Mit der Fähigkeit, zwischen guter und schlechter Software zu unterscheiden, werden maschinelle Lerntechnologien buchstäblich zu „Sicherheitsexperten“. Auf diese Weise gelingt es, die Zeit bis zur fortgeschrittenen Erkennung und Beseitigung von Bedrohungen zu verkürzen.

5. Cloud

Die Cloud ist natürlich nicht neu, aber sie wird in den kommenden Jahren einen immer stärkeren, transformativen Einfluss auf die Sicherheitstechnologie ausüben. Spätestens wenn Technologien wie zum Beispiel die virtualisierte Sicherheitshardware, virtualisierte Firewalls und virtualisierte Systeme rund um Intrusion Detection und Prevention in die Cloud überführt werden.

Die Infrastructure-as-a-Service-Provider werden diese Services in ihre Plattformen einbauen, was den einzelnen Cloud-Kunden bei seinen Aktivitäten zur IT-Security entlastet. Laut Meinung von Experten konnten Unternehmen als auch manche Regierungsbehörden die Sicherheit ihrer Rechenzentren durch die Nutzung von IaaS-Diensten wie von Amazon und Firehost erhöhen.

So ist für manche Experten aus dem US-amerikanischen Raum das Federal Risk and Authorization Management Program (FedRAMP) ein Beispiel für zertifizierte, sichere Cloud-Services, die es den Unternehmen erleichtern, eine überdurchschnittliche Sicherheit im Rechenzentrum zu gewährleisten.

(ID:46292005)

Über den Autor