Machine-Learning-gestützte Threat Intelligence Automatisierung macht Unternehmen resilienter gegen Cyber-Angriffe

Von Ramsés Gallego

Anbieter zum Thema

Unternehmen generieren immer mehr Daten, die sich über die gesamte IT-Landschaft verteilen. Folglich wächst auch das Volumen der Datenmengen, die Lecks und Diebstählen zum Opfer fallen. Da sich mit Informationen Geld verdienen lässt, haben es Cyber-Kriminelle vor allem auf diese Datenberge abgesehen. Um an diese zu gelangen, ist ihnen jedes Mittel recht.

Ramses Gallego, International Chief Technologie Officer von Micro Focus, verrät, wie Unternehmen ihre Datensicherheit sowie allgemeine Cyber-Resilienz angesichts der höchst dynamischen Bedrohungslage stärken können und welche Rolle Automatisierung auf beiden Seiten spielt.
Ramses Gallego, International Chief Technologie Officer von Micro Focus, verrät, wie Unternehmen ihre Datensicherheit sowie allgemeine Cyber-Resilienz angesichts der höchst dynamischen Bedrohungslage stärken können und welche Rolle Automatisierung auf beiden Seiten spielt.
(Bild: Coloures-Pic - stock.adobe.com)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt in seinem aktuellen Lagebericht bekannt: „Die IT-Sicherheitslage bleibt angespannt und kritisch.“ Und auch Bitkom konnte im Rahmen der aktuellen Umfrage zum Wirtschaftsschutz feststellen, dass die Zahl der Cyber-Attacken auf deutsche Unternehmen drastisch angestiegen ist. 47 Prozent der befragten Unternehmen geben an, dass es eine starke Zunahme gab, immerhin 42 Prozent würden diese als leicht einstufen.

Die fragile Wirtschaft und Unsicherheit, in den vergangenen zwei Jahren, von Arbeitnehmern und -gebern gleichermaßen werden diesen Anstieg begünstigt haben. Außerdem vergrößerte sich durch die Ausbreitung von Remote Work die Angriffsfläche der Unternehmens-IT. Die Heimarbeitsplätze waren aufgrund der spontanen Umstellung bisweilen nur bedingt abgesichert. Cyber-Kriminelle sahen dies als willkommene Einladung an. So berichten 59 Prozent der Unternehmen von mindestens einem IT-Sicherheitsvorfall, der sich im Homeoffice zugetragen hat. Doch ein Ende der cyberkriminellen Machenschaften ist nicht in Sicht – im Gegenteil: Die Cyber-Bedrohungslage ist dynamischer denn je. Akteure entwickeln ihre Tools und Methoden stetig weiter und darauf müssen Unternehmen reagieren.

Cyber-Angriffe haben viele Gesichter und weitreichende Folgen

Cyber-Angreifer können mit erfolgreichen Kampagnen nicht nur den Geschäftsbetrieb eines Unternehmens vollständig zum Erliegen bringen, sondern ebenfalls direkt in die Systeme eindringen. Oftmals reicht jedoch ein einfaches Datenleck, um Daten nach außen dringen zu lassen und sie für Cyber-Kriminelle zugänglich zu machen, ohne dass diese einen Finger rühren müssten.

Ungeachtet dessen, ob Daten aktiv entwendet werden oder versehentlich abfließen: Cyber-Kriminelle sehen sich der wertvollen Beute in Form von unternehmenskritischen, sensiblen und/oder personenbezogenen Informationen gegenüber. Diese können sie beispielsweise weiterverkaufen oder verschlüsseln sie und geben sie nur nach der Zahlung eines Lösegelds wieder frei. Auch Bitkom konnte feststellen, dass Akteure es vor allem auf Daten abgesehen haben. Der Diebstahl von Unternehmensdaten hat im Vergleich zu 2019 um 19 Prozent zugenommen. Dabei greifen sie unter anderem auf Malware, Ransomware sowie Phishing- und Social-Engineering-Methoden zurück.

Eine vergleichsweise neue Vorgehensweise, mit der Cyber-Angreifer Unternehmen verstärkt ins Visier nehmen, sind automatisierte Angriffe. Die Akteure hinter solchen Kampagnen setzen die vornehmlich auf Künstliche Intelligenz und Machine Learning basierende Schadsoftware auf unterschiedliche Weisen ein: So kann diese Art von Malware dabei helfen, Schwachstellen mit den größten Erfolgsaussichten ausfindig zu machen. Autonom agierende Bot-Netzwerke verbreiten Malware im Internet mit dem Ziel, in Systeme einzudringen. Laut einer aktuellen Untersuchung von LexisNexis Risk Solutions ist die Anzahl automatisierter Angriffe mithilfe von Bot-Netzen allein zwischen Januar und Juni 2021 weltweit um 41 Prozent auf geschätzte 1,2 Milliarden Einzelfälle angestiegen.

Gerade weil sich Cyber-Bedrohungen weiterentwickeln und neue, der modernen Technologie angepasste Formen annehmen, fühlt sich die Mehrheit der Unternehmen machtlos gegenüber Angreifern. Aus dem aktuellen Accenture-Bericht State of Cybersecurity Resilience 2021 geht hervor, dass 55 Prozent der Unternehmen nicht in der Lage sind, Attacken schnell zu identifizieren, sie zu bekämpfen oder den Schaden auf ein Minimum zu halten. Für Unternehmen handelt es sich zunehmend um einen ressourcenzehrenden Wettlauf, bei dem sie versuchen, Cyber-Akteuren immer einen Schritt voraus zu sein.

Angesicht der drohenden Folgen von erfolgreichen Angriffen ist diese Machtlosigkeit keine gute Voraussetzung. So haben Unternehmen einerseits mit direkten Folgen zu rechnen. Dazu zählen der Diebstahl von geistigem Eigentum sowie unternehmenskritischen und/oder personenbezogenen Daten, ausfallbedingte Produktivitäts- und Umsatzeinbußen sowie die juristischen Konsequenzen bei datenschutzrechtlichen Verstößen. Andererseits sind die indirekten Folgen wie Rufschädigung oder der Abgang von Investoren und Kunden noch langfristig spürbar.

Das moderne SOC: Ganzheitliche Cyber-Resilienz und automatisierte IT-Sicherheit

Um sich vor der dynamischen Bedrohungslandschaft zu wappnen und die Sicherheit von Systemen und Daten zu gewährleisten, setzen Security Operation Center (SOC) oftmals auf eine Vielzahl einzelner Sicherheitslösungen von unterschiedlichen Anbietern. Diese sammeln und analysieren Bedrohungsdaten aus sämtlichen Ecken der IT-Landschaft wie Infrastruktur, Netzwerke und Endpoints und unterstützen im Zuge dessen bei der Bedrohungsabwehr. Im SOC laufen diese Daten zusammen. Die Aufgabe der SOC-Mitarbeiter ist es dann, in der Flut an Warnmeldungen, die die unabhängig voneinander arbeitenden Sicherheitslösungen absetzen, echte Bedrohungen von False-Positives zu unterscheiden und im Falle eines sicherheitsrelevanten Vorfalls Maßnahmen zu ergreifen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Dass es sich hierbei auf Dauer um ein höchst ineffizientes, ressourcenintensives Vorgehen handelt, wird niemanden verwundern. Schließlich sind SOC-Mitarbeiter auch nur Menschen, die Zeit brauchen und denen womöglich Vorfälle entgehen. Demnach ist der erste Schritt, um die eigene Cyber-Resilienz für die Zukunft zu stärken, der Ausbau des SOC. Die Geschwindigkeit, mit der sich die Bedrohungslandschaft weiterentwickelt, macht es immer schwieriger, Anomalien händisch auszuwerten.

Daher ist der Einsatz automatisierter Machine-Learning-gestützter Threat-Intelligence-Lösungen die logische Maßnahme. Sie analysieren und korrelieren interne Bedrohungsdaten aus sämtlichen Quellen, die im SOC zentral zusammenfließen, wesentlich schneller und effizienter als es menschliche Mitarbeiter könnten. Dadurch verringern sich zum einen die allgemeine Komplexität sowie das Risiko, dass echte Bedrohungen übersehen werden. Zum anderen können sowohl Lösung als auch Mitarbeiter schneller mit Abwehrmaßnahmen reagieren. Werden zudem externe Bedrohungsdaten hinzugezogen, lassen sich Angriffe sogar antizipieren.

Ein modernes SOC sollte zudem über Data Lakes verfügen, in denen Bedrohungsdaten langfristig gesammelt werden. Threat Research Tools analysieren diese Information, wodurch ein klares Bild darüber entsteht, wie sich Bedrohungen in bestimmten Regionen und Branchen ausbreiten und welche Angriffsvektoren am erfolgreichsten waren. Diese Insights können CISOs untereinander austauschen, um die Kollegen in ihrer IT- und Datensicherheit zu unterstützen.

Fazit

Die immer weiter anwachsenden Datenberge machen Unternehmen zu besonders beliebten Zielen von Cyber-Angriffen – und das nicht selten sehr erfolgreich. Cyber-Kriminelle sorgen durch ihre Anpassungsfähigkeit und die Weiterentwicklung ihrer Methoden und Tools dafür, dass das auch noch lange so bleibt. Um von ihnen nicht abgehängt zu werden und böswilligen Kampagnen zum Opfer zu fallen, müssen Unternehmen ähnlich vorgehen. Automatisierte Threat Intelligence Tools sollten daher heute Teil einer jeden Cyber-Resilienzstrategie sein. Sie helfen SOC-Teams dabei, die Bedrohungsdaten sämtlicher Sicherheitslösungen auszuwerten, echte Bedrohungen von False-Positives zu trennen und somit die sprichwörtliche Nadel im Heuhaufen zu finden. Dadurch sind die Sicherheitsexperten in der Lage, schneller auf die dynamische Bedrohungslage zu reagieren als es Cyber-Kriminelle wahrscheinlich erwarten.

Über den Autor: Ramsés Gallego ist International Chief Technology Officer bei Micro Focus.

(ID:48391824)