Cyber-Bedrohungen erkennen

Big-Data-Analysen stärken die Cyber-Sicherheit

| Redakteur: Peter Schmitz

72 Prozent der Befragten des Big Data Cybersecurity Analytics Research Report gaben an, dass es unmöglich sei, mit Big-Data-Analysen und traditionellen Technologien modernen Bedrohungen zuvor zu kommen.
72 Prozent der Befragten des Big Data Cybersecurity Analytics Research Report gaben an, dass es unmöglich sei, mit Big-Data-Analysen und traditionellen Technologien modernen Bedrohungen zuvor zu kommen. (Bild: Cloudera)

IT-Sicherheitsexperten brauchen moderne Analyse-Tools zur Erkennung von Insider-Bedrohungen und Advanced Persistent Threats. Das ist das Ergebnis einer Studie, in der erstmals der Einsatz von Big-Data-Analysen zur Stärkung der Cyber-Sicherheit von Unternehmen untersucht wurde.

Der von Cloudera unterstützte Report des Ponemon Institute bietet zahlreiche Erkenntnisse, anhand derer Security- und Risikomanager nachvollziehen können, welchen Stellenwert vergleichbare Organisationen dem Einsatz von Big-Data-Analysen zum Schutz vor den unterschiedlichsten Angriffen und Bedrohungen beimessen.

Die Ergebnisse des Big Data Cybersecurity Analytics Research Report basieren auf einer Umfrage, an der sich 592 IT- und IT-Sicherheitsexperten aus US-amerikanischen Organisationen unterschiedlicher Branchen beteiligten. Zu den wichtigsten Ergebnissen der Studie zählen, dass 72 Prozent der Befragten erklärten, dass Big-Data-Analysen bei der Erkennung moderner Cyber-Bedrohungen eine wichtige Rolle spielen und ebenso 72 Prozent der Befragten angaben waren, dass es unmöglich sei, mit traditionellen Technologien und Big-Data-Analysen modernen Bedrohungen zuvor zu kommen. 65 Prozent waren der Meinung, Big-Data-Analysen seien wichtig, um eine starke Position bei der Cyber-Sicherheit aufzubauen und sicherzustellen.

„Die in das Umfeld von Unternehmen strömenden Daten enthalten wertvolle Informationen, die zur Erkennung und Abschwächung von Bedrohungen genutzt werden können, sind oft aber derart überwältigend, dass kaum etwas Brauchbares daraus abgeleitet werden kann”, sagt Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute. „Die erste Studie dieser Art macht nicht nur deutlich, dass Unternehmen bereits über die nötigen Informationen zur Abwehr moderner Bedrohungen verfügen. Darüber hinaus wird auch ersichtlich, dass die vorhandenen Daten in Verbindung mit den passenden Analysetools zur Risikominderung eingesetzt werden können.”

APT und die Erkennung von Insider-Bedrohungen haben höchste Priorität

Wenn es um die aussichtsreichsten technologischen Eigenschaften geht, die Big-Data-Analysen der Cyber-Sicherheit eröffnet, dann stehen maschinelles Lernen und die Analyse des Nutzerverhaltens (User Behavior Analytics, UBA) nach Angaben der Befragten an erster Stelle. Frühe Anwender von Big-Data-Analysen zur Cyber-Sicherheit haben außerdem festgestellt, dass sie stärker auf ihre Fähigkeiten vertrauen, moderne Malware/ Ransomware, gefährdete Geräte (z.B. Diebstahl von Berechtigungen), Zero-Day-Attacken und böswillige Insider zu erkennen.

„Informationen bilden heute den größten verfügbaren Unternehmenswert, daher muss die Branche auch erkennen, dass Bedrohungen und Attacken mehr als alles andere ein Daten- und Analyseproblem darstellen”, sagt Rocky DeStefano, Experte für Cyber-Sicherheit bei Cloudera. „Wenn Unternehmen in der Lage sind den Angreifer zu erkennen, können sie Probleme auch schnell identifizieren, eingrenzen und beseitigen, ehe sich Vorfälle komplett entfalten oder gewaltige Sicherheitsbrüche entstehen.”

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44265290 / Intrusion-Detection und -Prevention)